

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerenciando as políticas da organização com AWS Organizations
<a name="orgs_manage_policies"></a>

As políticas AWS Organizations permitem que você aplique tipos adicionais de gerenciamento ao Contas da AWS em sua organização. Você pode usar políticas quando [todos os recursos estão habilitados](orgs_manage_org_support-all-features.md) na sua organização.

O AWS Organizations console exibe o status de habilitado ou desativado para cada tipo de política. Na guia **Organizar contas**, escolha `Root`, no painel de navegação à esquerda. O painel de detalhes no lado direito da tela mostra todos os tipos de política disponíveis. A lista indica quais estão ativados e quais estão desativados na raiz da organização em questão. Se a opção para **Ativar** um tipo estiver presente, isso significa que esse tipo está desativado. Se a opção para **Desativar** um tipo estiver presente, isso significa que esse tipo está ativado.

**Topics**
+ [Tipos de políticas](#orgs-policy-types)
+ [Políticas de autorização](orgs_manage_policies_authorization_policies.md)
+ [Políticas de gerenciamento](orgs_manage_policies_management_policies.md)
+ [Administrador delegado para AWS Organizations](orgs_delegate_policies.md)
+ [Habilitação de um tipo de política](enable-policy-type.md)
+ [Desabilitar um tipo de política](disable-policy-type.md)
+ [Criar políticas do](orgs_policies_create.md)
+ [Atualizar políticas](orgs_policies_update.md)
+ [Editar tags anexadas a políticas](orgs_policies_edit.md)
+ [Como vincular políticas](orgs_policies_attach.md)
+ [Desvincular políticas](orgs_policies_detach.md)
+ [Obter detalhes da política](orgs_manage_policies_info-operations.md)
+ [Como excluir políticas](orgs_policies_delete.md)

## Tipos de políticas
<a name="orgs-policy-types"></a>

O Organizations oferece tipos de política nas duas categorias amplas a seguir:

### Políticas de autorização
<a name="orgs-policy-types-list-authorization"></a>

As políticas de autorização ajudam a gerenciar centralmente a segurança das Contas da AWS em sua organização.
+ **[As políticas de controle de serviço (SCPs)](orgs_manage_policies_scps.md)** oferecem controle central sobre o máximo de permissões disponíveis para usuários e funções do IAM em uma organização.
+ **[As políticas de controle de recursos (RCPs)](orgs_manage_policies_rcps.md)** oferecem controle central sobre o máximo de permissões disponíveis para recursos em uma organização.

### Políticas de gerenciamento
<a name="orgs-policy-types-list-management"></a>

As políticas de gerenciamento ajudam você a configurar Serviços da AWS e gerenciar centralmente seus recursos em toda a organização.
+ **[As políticas declarativas](orgs_manage_policies_declarative.md)** permitem que você declare e aplique centralmente as configurações desejadas para uma determinada empresa em grande escala AWS service (Serviço da AWS) em toda a organização. Uma vez conectada, a configuração é sempre mantida quando o serviço adiciona novos recursos ou APIs.
+ **[As políticas de backup](orgs_manage_policies_backup.md)** permitem que você gerencie e aplique centralmente os planos de backup aos AWS recursos nas contas de uma organização.
+ **[As políticas de tags](orgs_manage_policies_tag-policies.md)** permitem padronizar as tags anexadas aos AWS recursos nas contas de uma organização.
+ As **[políticas de aplicativos de chat](orgs_manage_policies_chatbot.md)** permitem que você controle o acesso às contas da sua organização por meio de aplicativos de chat, como Slack e Microsoft Teams.
+ **[As políticas de exclusão de serviços de IA](orgs_manage_policies_ai-opt-out.md)** permitem que você controle a coleta de dados para serviços de AWS IA em todas as contas de uma organização.
+ As **[políticas do Security Hub](orgs_manage_policies_security_hub.md)** permitem que você resolva as lacunas de cobertura de segurança que se alinham aos requisitos de segurança da sua organização e as aplique centralmente em toda a organização.
+ **[As políticas do Amazon Inspector](orgs_manage_policies_inspector.md)** permitem que você habilite e gerencie centralmente o Amazon Inspector em todas as contas da sua organização. AWS 
+ **[As políticas do Amazon Bedrock](orgs_manage_policies_bedrock.md)** permitem que você aplique proteções configuradas no Amazon Bedrock Guardrails automaticamente em qualquer elemento da estrutura da sua organização para todas as chamadas de inferência de modelo para o Amazon Bedrock.
+ **[As políticas de implantação de atualizações](orgs_manage_policies_upgrade_rollout.md)** permitem que você gerencie e escalone centralmente as atualizações automáticas em vários AWS recursos e contas em sua organização. 
+ **[As políticas do Amazon S3](orgs_manage_policies_s3.md)** permitem que você gerencie centralmente as configurações dos recursos do Amazon S3 em escala em todas as contas de uma organização. 

A tabela a seguir resume algumas das características de cada tipo de política. Para obter características adicionais sobre esses tipos de políticas, consulte [Cotas e limites de serviço para AWS Organizations](orgs_reference_limits.md).


| Tipo de política | Categoria da política | Afeta a conta gerencial | Número máximo que você pode anexar a uma raiz, UO ou conta | Tamanho máximo | Suporta a exibição das políticas em vigor para UO ou conta | 
| --- | --- | --- | --- | --- | --- | 
| SCP | Autorização | ![\[No\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-no.png) Não | 5 | 2500 caracteres | ![\[No\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-no.png) Não | 
| RCP | Autorização | ![\[No\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-no.png) Não | 5 | 2500 caracteres | ![\[No\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-no.png) Não | 
| Política declarativa | Gerenciamento | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 10 | 10 mil caracteres | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 
| Política de backup | Gerenciamento | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 10 | 10 mil caracteres | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) sim | 
| Política de tag | Gerenciamento | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 10 | 10 mil caracteres | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 
| Política de aplicativos de chat | Gerenciamento | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 5 | 10 mil caracteres | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 
| Política de cancelamento de serviços de IA | Gerenciamento | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 5 | 2500 caracteres | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 
| Política do Security Hub | Gerenciamento | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 10 | 10 mil caracteres | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 
| Política do Amazon Inspector | Gerenciamento | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 10 | 10 mil caracteres | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 
| Política do Amazon Bedrock | Gerenciamento | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 10 | 10 mil caracteres | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 
| Política de implantação do upgrade | Gerenciamento | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 10 | 10 mil caracteres | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 
| Política S3 | Gerenciamento | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 10 | 10 mil caracteres | ![\[Yes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/icon-yes.png) Sim | 

# Políticas de autorização em AWS Organizations
<a name="orgs_manage_policies_authorization_policies"></a>

As políticas de autorização AWS Organizations permitem que você configure e gerencie centralmente o acesso de diretores e recursos em suas contas de membros. A forma como essas políticas afetam as unidades organizacionais (OUs) e as contas às quais você as aplica depende do tipo de política de autorização que você aplica.

Há dois tipos diferentes de políticas de autorização em AWS Organizations: políticas de controle de serviços (SCPs) e políticas de controle de recursos (RCPs).

**Topics**
+ [Diferenças entre SCPs e RCPs](#understanding-scps-and-rcps)
+ [Usando SCPs e RCPs](#when-to-use-scps-and-rcps)
+ [Políticas de controle de serviço](orgs_manage_policies_scps.md)
+ [Políticas de controle de recursos](orgs_manage_policies_rcps.md)

## Diferenças entre SCPs e RCPs
<a name="understanding-scps-and-rcps"></a>

SCPs são controles centrados no principal. SCPs crie uma barreira de permissões ou defina limites para o máximo de permissões disponíveis para diretores em suas contas de membros. Você pode usar uma SCP quando quiser aplicar centralmente controles de acesso consistentes às entidades principais da sua organização. Isso pode incluir especificar quais serviços seus usuários do IAM e perfis do IAM podem acessar, quais recursos eles podem acessar, ou as condições sob as quais eles podem fazer solicitações (por exemplo, de regiões ou redes específicas).

RCPs são controles centrados em recursos. RCPs crie uma barreira de permissões ou defina limites para o máximo de permissões disponíveis para recursos em suas contas de membros. Você pode usar uma RCP quando quiser aplicar centralmente controles de acesso consistentes em todos os recursos da sua organização. Isso pode restringir o acesso aos seus recursos, permitindo que sejam acessados ​​apenas por identidades pertencentes à sua organização, ou especificar as condições sob as quais identidades externas à sua organização podem acessar seus recursos. 

Alguns controles podem ser aplicados de forma semelhante por meio de SCPs RCPs e. Por exemplo, talvez você queira [impedir que seus usuários enviem objetos não criptografados para o S3](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples_s3.html#example-s3-1), o que pode ser implementado como uma SCP para impor um controle sobre as ações que suas entidades podem realizar em seus buckets do S3. Esse controle também pode ser escrito como uma RCP para exigir criptografia sempre que qualquer entidade principal fizer upload de objetos para o seu bucket S3. A segunda opção pode ser preferível se o seu bucket permitir que entidades externas à sua organização, como fornecedores terceirizados, façam upload de objetos para o seu bucket S3. No entanto, alguns controles só podem ser implementados em uma RCP, e alguns controles só podem ser implementados em uma SCP. Para obter mais informações, consulte [Casos de uso geral para SCPs e RCPs](#scps-rcps-general-use-cases).

## Usando SCPs e RCPs
<a name="when-to-use-scps-and-rcps"></a>

SCPs e RCPs são controles independentes. Você pode optar por habilitar somente SCPs ou RCPs usar os dois tipos de política juntos. Ao usar ambos SCPs RCPs, você pode criar um [perímetro de dados](https://aws.amazon.com/identity/data-perimeters-on-aws/) em torno de suas identidades e recursos. 

SCPs forneça a capacidade de controlar quais recursos suas identidades podem acessar. Por exemplo, talvez você queira permitir que suas identidades acessem recursos em sua AWS organização. No entanto, talvez você queira impedir que suas identidades acessem recursos externos à sua organização. Você pode impor esse controle usando SCPs.

RCPs forneça a capacidade de controlar quais identidades podem acessar seus recursos. Por exemplo, talvez você queira permitir que as identidades em sua organização possam acessar recursos em sua organização. No entanto, talvez você queira impedir que identidades externas à sua organização acessem seus recursos. Você pode impor esse controle usando RCPs. RCPs forneça a capacidade de impactar as permissões efetivas para diretores externos à sua organização que estão acessando seus recursos. SCPs só pode afetar as permissões efetivas para diretores em sua AWS organização. 

### Casos de uso geral para SCPs e RCPs
<a name="scps-rcps-general-use-cases"></a>

A tabela a seguir detalha os casos de uso gerais para o uso de um SCP e RCPs


****  

|  | **Impactos** | 
| --- |--- |
| **Caso de uso** | **Tipo de política** | **Suas identidades** | **Identidades externas** | **Seus recursos** | **Recursos externos (alvo da solicitação)** | 
| --- |--- |--- |--- |--- |--- |
| Restrinja quais serviços ou ações suas identidades podem usar | SCP | X |  | X | X | 
| Restrinja quais recursos suas identidades podem acessar | SCP | X |  | X | X | 
| Imponha requisitos sobre como suas identidades podem acessar recursos | SCP | X |  | X | X | 
| Restrinja quais identidades podem acessar seus recursos | RCP | X | X | X |  | 
| Proteja recursos confidenciais em sua organização | RCP | X | X | X |  | 
| Imponha requisitos sobre como seus recursos podem ser acessados | RCP | X | X | X |  | 

# Políticas de controle de serviços (SCPs)
<a name="orgs_manage_policies_scps"></a>

As políticas de controle de serviço (SCPs) são um tipo de política organizacional que você pode usar para gerenciar permissões em sua organização. SCPs ofereça controle central sobre o máximo de permissões disponíveis para os usuários e funções do IAM em sua organização. SCPs ajudam você a garantir que suas contas permaneçam dentro das diretrizes de controle de acesso da sua organização. SCPsestão disponíveis somente em uma organização que tenha [todos os recursos habilitados](orgs_manage_org_support-all-features.md). SCPs não estão disponíveis se sua organização tiver ativado somente os recursos de cobrança consolidada. Para obter instruções sobre como habilitar SCPs, consulte[Habilitação de um tipo de política](enable-policy-type.md).

SCPs não conceda permissões aos usuários do IAM e às funções do IAM em sua organização. Nenhuma permissão é concedida por um SCP. Uma SCP define uma barreira de proteção de permissões — ou define limites — nas ações que os usuários e perfis do IAM em sua organização podem realizar. Para conceder permissões, o administrador deve vincular políticas para controlar o acesso, como políticas baseadas em identidade que são anexadas a usuários e perfis do IAM, e políticas baseadas em recursos que estão vinculadas aos recursos em suas contas. Para obter mais informações, consulte [Políticas baseadas em identidade e em recurso](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) no *Guia do usuário do IAM*.

As [permissões efetivas](#scp-effects-on-permissions) são a interseção lógica entre o que é permitido pelo SCP e pelas [políticas de controle de recursos (RCPs)](orgs_manage_policies_rcps.md) e o que é permitido pelas políticas baseadas em identidade e recursos.

**SCPs não afetam usuários ou funções na conta de gerenciamento**  
SCPs não afetam usuários ou funções na conta de gerenciamento. Elas afetam apenas as contas-membro de sua organização. Isso também significa que SCPs se aplicam às contas de membros designadas como administradores delegados.

****Tópicos nesta página****
+ [Testando os efeitos do SCPs](#scp-warning-testing-effect)
+ [Tamanho máximo de SCPs](#scp-size-limit)
+ [Vinculando-se SCPs a diferentes níveis da organização](#scp-about-inheritance)
+ [Efeitos de SCP sobre permissões](#scp-effects-on-permissions)
+ [Usando dados de acesso para melhorar SCPs](#data-from-iam)
+ [Tarefas e entidades não restritas por SCPs](#not-restricted-by-scp)
+ [Avaliação do SCP](orgs_manage_policies_scps_evaluation.md)
+ [Sintaxe de SCP](orgs_manage_policies_scps_syntax.md)
+ [Exemplos de política de controle de serviço](orgs_manage_policies_scps_examples.md)
+ [Solução de problemas de políticas de controle de serviço (SCPs) com AWS Organizations](org_troubleshoot_policies.md)

## Testando os efeitos do SCPs
<a name="scp-warning-testing-effect"></a>

AWS recomenda fortemente que você não se vincule SCPs à raiz da sua organização sem testar minuciosamente o impacto que a política tem nas contas. Em vez disso, crie uma UO para a qual você possa mover suas contas, uma por vez, ou pelo menos em pequenas quantidades, para garantir que não seja possível bloquear acidentalmente usuários nos serviços principais. Uma forma de determinar se um serviço é usado por uma conta é examinar os [últimos dados acessados pelo serviço no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html). Outra forma é [usar AWS CloudTrail para registrar o uso do serviço no nível da API](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html).

**nota**  
Você não deve remover a AWSAccess política **completa**, a menos que a modifique ou substitua por uma política separada com ações permitidas, caso contrário, todas as AWS ações das contas dos membros falharão.

## Tamanho máximo de SCPs
<a name="scp-size-limit"></a>

Todos os caracteres em sua conta de SCP contam em relação ao seu [tamanho máximo](orgs_reference_limits.md#min-max-values). Os exemplos deste guia mostram o SCPs formato com espaço em branco extra para melhorar sua legibilidade. No entanto, para economizar espaço quando o tamanho da política se aproximar do tamanho máximo, é possível excluir todos os espaços em branco, como caracteres de espaço e quebras de linhas, que estiverem fora das aspas.

**dica**  
Use o editor visual para criar sua SCP. Ele remove automaticamente os espaços em branco.

## Vinculando-se SCPs a diferentes níveis da organização
<a name="scp-about-inheritance"></a>

Para obter uma explicação detalhada de como SCPs funciona, consulte[Avaliação do SCP](orgs_manage_policies_scps_evaluation.md).

## Efeitos de SCP sobre permissões
<a name="scp-effects-on-permissions"></a>

SCPs são semelhantes às políticas de AWS Identity and Access Management permissão e usam quase a mesma sintaxe. No entanto, uma SCP nunca concede permissões. Em vez disso, SCPs são controles de acesso que especificam o máximo de permissões disponíveis para os usuários e funções do IAM na sua organização. Para obter mais informações, consulte [Lógica da avaliação de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) no *Guia do usuário do IAM*. 
+ SCPs ***afetam somente usuários e funções do IAM*** que são gerenciados por contas que fazem parte da organização. SCPs não afetam diretamente as políticas baseadas em recursos. Elas também não afetam usuários ou funções de contas de fora da organização. Por exemplo, considere um bucket do Amazon S3; que é de propriedade da conta A em uma organização. A política de bucket (uma política baseada em recursos) concede acesso a usuários da conta B fora da organização. A conta A tem uma SCP anexada. Essa SCP não se aplica aos usuários externos na conta B. A SCP se aplica somente aos usuários gerenciados pela conta A na organização. 
+ Uma SCP restringe as permissões para usuários e funções do IAM em contas-membro, incluindo o usuário-raiz da conta-membro. Qualquer conta tem somente as permissões permitidas por ***cada*** pai acima dela. Se uma permissão for bloqueada em qualquer nível acima da conta, implicitamente (sem ser incluída em uma declaração de política `Allow`) ou explicitamente (estar incluída em uma declaração de política `Deny`), o usuário ou a função na conta afetada não poderá usar essa permissão, mesmo que o administrador da conta anexe a política do IAM `AdministratorAccess` com permissões \$1/\$1 ao usuário.
+ SCPs afetam somente as contas dos ***membros*** na organização. Eles não têm efeito sobre os usuários ou funções na conta gerencial. Isso também significa que SCPs se aplicam às contas de membros designadas como administradores delegados. Para obter mais informações, consulte [Práticas recomendadas para a conta gerencial](orgs_best-practices_mgmt-acct.md).
+ Os usuários e funções ainda devem receber permissões com as políticas de permissão do IAM apropriadas. Um usuário sem nenhuma política de permissão do IAM não tem acesso, mesmo que o aplicável SCPs permita todos os serviços e todas as ações.
+ Se um usuário ou função tiver uma política de permissão do IAM que concede acesso a uma ação que também é permitida pelo aplicável SCPs, o usuário ou função poderá realizar essa ação.
+ Se um usuário ou função tiver uma política de permissão do IAM que concede acesso a uma ação que não é permitida ou explicitamente negada pelo aplicável SCPs, o usuário ou a função não poderá realizar essa ação.
+ SCPs afetam todos os usuários e funções nas contas anexadas, ***incluindo o usuário root***. As únicas exceções são aquelas descritas em [Tarefas e entidades não restritas por SCPs](#not-restricted-by-scp).
+ SCPs ***não*** afetam nenhuma função vinculada ao serviço. As funções vinculadas ao serviço permitem que outras pessoas Serviços da AWS se integrem AWS Organizations e não possam ser restringidas por elas. SCPs
+ Quando você desativa o tipo de política SCP em uma raiz, todas SCPs são automaticamente separadas de todas as AWS Organizations entidades nessa raiz. AWS Organizations as entidades incluem unidades organizacionais, organizações e contas. Se você reativar SCPs em uma raiz, essa raiz será revertida somente para a `FullAWSAccess` política padrão anexada automaticamente a todas as entidades na raiz. Todos os anexos de AWS Organizations entidades anteriores SCPs à desativação são perdidos e não podem ser SCPs recuperados automaticamente, embora você possa reanexá-los manualmente.
+ Se um limite de permissões (um recurso avançado do IAM) e uma SCP estiverem presentes, o limite, a SCP e a política baseada em identidade deverão permitir a ação.

## Usando dados de acesso para melhorar SCPs
<a name="data-from-iam"></a>

Ao fazer login com as credenciais da conta de gerenciamento, você pode visualizar os [dados do último acesso ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) para uma AWS Organizations entidade ou política na **AWS Organizations**seção do console do IAM. Você também pode usar o AWS Command Line Interface (AWS CLI) ou a AWS API no IAM para recuperar os últimos dados acessados do serviço. Esses dados incluem informações sobre quais serviços permitidos os usuários e funções do IAM em uma AWS Organizations conta tentaram acessar pela última vez e quando. Você pode usar essas informações para identificar permissões não utilizadas, a fim de refiná-las SCPs para melhor aderir ao princípio do privilégio [mínimo](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege).

Por exemplo, você pode ter uma [SCP de lista de negações](orgs_manage_policies_scps_evaluation.md#how_scps_deny) que impede o acesso a três Serviços da AWS. Todos os serviços que não são listados na declaração `Deny` da SCP são permitidos. Os últimos dados acessados do serviço no IAM informam quais Serviços da AWS são permitidos pelo SCP, mas nunca são usados. Com essas informações, você pode atualizar a SCP para negar o acesso a serviços desnecessários.

Para obter mais informações, consulte os seguintes tópicos no *Guia do usuário do IAM*:
+ [Visualizar dados de serviços da organização acessados pela última vez para organizações](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data-orgs.html)
+ [Usar dados para refinar permissões de uma unidade organizacional](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-example-scenarios.html#access_policies_access-advisor-reduce-permissions-orgs) 

## Tarefas e entidades não restritas por SCPs
<a name="not-restricted-by-scp"></a>

Você ***não pode*** usar SCPs para restringir as seguintes tarefas:
+ Qualquer ação executada pela conta gerencial
+ Qualquer ação executada usando permissões que são anexadas a uma função vinculada ao serviço
+ Registrar-se no plano Enterprise Support como o usuário raiz
+ Forneça funcionalidade de assinante confiável para conteúdo CloudFront privado
+ Configurar DNS reverso para um servidor de e-mail do Amazon Lightsail e uma instância do Amazon EC2 como o usuário-raiz
+ Tarefas em alguns serviços AWS relacionados:
  + Alexa Top Sites
  + Alexa Web Information Service
  + Amazon Mechanical Turk
  + API de marketing de produtos da Amazon

# Avaliação do SCP
<a name="orgs_manage_policies_scps_evaluation"></a>

**nota**  
As informações nesta seção ***não*** se aplicam a tipos de política de gerenciamento, incluindo políticas de exclusão de serviços de IA, políticas de backup, políticas de tag ou políticas de aplicativos de chat. Para obter mais informações, consulte [Entendendo a herança da política de gerenciamento](orgs_manage_policies_inheritance_mgmt.md).

Como você pode anexar várias políticas de controle de serviço (SCPs) em diferentes níveis AWS Organizations, entender como SCPs são avaliadas pode ajudá-lo SCPs a escrever o resultado certo.

**Topics**
+ [Como SCPs trabalhar com o Allow](#how_scps_allow)
+ [Como SCPs trabalhar com Deny](#how_scps_deny)
+ [Estratégia para usar SCPs](#strategy_using_scps)

## Como SCPs trabalhar com o Allow
<a name="how_scps_allow"></a>

Para que uma **permissão** seja concedida para uma conta específica, deve haver uma **`Allow` declaração explícita** em cada nível, desde a raiz até cada UO, no caminho direto até a conta (incluindo a própria conta de destino). É por isso que, quando você ativa SCPs, AWS Organizations anexa uma política SCP AWS gerenciada chamada [Full](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy/p-FullAWSAccess), AWSAccess que permite todos os serviços e ações. Se essa política for removida e não substituída em nenhum nível da organização, todas as contas OUs e contas desse nível serão impedidas de realizar qualquer ação.

Por exemplo, vamos examinar o cenário mostrado nas figuras 1 e 2. Para que uma permissão ou serviço seja permitido na Conta B, um SCP que permite a permissão ou serviço deve ser anexado à Raiz, à UO de Produção e à própria Conta B.

A avaliação do SCP segue um deny-by-default modelo, o que significa que todas as permissões não permitidas explicitamente no SCPs são negadas. Se uma instrução de permissão não estiver presente SCPs em nenhum dos níveis, como Raiz, OU de Produção ou Conta B, o acesso será negado. 

![\[Exemplo de estrutura organizacional com uma declaração Permitir anexada na Raiz, UO de Produção e Conta B\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/scp_allow_1.png)


*Figura 1: exemplo de estrutura organizacional com uma declaração `Allow` anexada na Raiz, UO de Produção e Conta B*

![\[Exemplo de estrutura organizacional com uma declaração Permitir faltando na UO de Produção e seu impacto na Conta B\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/scp_allow_2.png)


*Figura 2: exemplo de estrutura organizacional com uma declaração `Allow` faltando na UO de Produção e seu impacto na Conta B*

## Como SCPs trabalhar com Deny
<a name="how_scps_deny"></a>

Para que uma permissão seja **negada** para uma conta específica, **qualquer SCP** da raiz até cada UO no caminho direto para a conta (incluindo a própria conta de destino) pode negar essa permissão.

Por exemplo, digamos que haja um SCP anexado à UO de Produção que tenha uma declaração `Deny` explícita especificada para um determinado serviço. Também há outro SCP conectado à raiz e à conta B que permite explicitamente o acesso ao mesmo serviço, conforme mostrado na Figura 3. Como resultado, tanto a Conta A quanto a Conta B terão acesso negado ao serviço, pois uma política de negação vinculada a qualquer nível da organização é avaliada para todas as contas OUs e membros abaixo dela.

![\[Exemplo de estrutura organizacional com uma declaração Negar anexada na UO de Produção e seu impacto na Conta B\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/scp_deny_1.png)


*Figura 3: exemplo de estrutura organizacional com uma declaração `Deny` anexada na UO de Produção e seu impacto na Conta B*

## Estratégia para usar SCPs
<a name="strategy_using_scps"></a>

Ao escrever, SCPs você pode usar uma combinação de `Allow` `Deny` declarações para permitir ações e serviços pretendidos em sua organização. `Deny`as declarações são uma forma poderosa de implementar restrições que devem ser verdadeiras para uma parte mais ampla de sua organização ou OUs porque, quando aplicadas na raiz ou no nível da OU, elas afetam todas as contas sob ela.

**dica**  
Você pode usar [os dados do último acesso do serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) no [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) para atualizar seus SCPs dados e restringir o acesso somente ao Serviços da AWS que você precisa. Para obter mais informações, consulte [Visualizar os dados de serviço da organização acessados mais recentemente da organização](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data-orgs.html) no *Guia do usuário do IAM.* 

AWS Organizations anexa um SCP AWS gerenciado chamado [https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy/p-FullAWSAccess](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy/p-FullAWSAccess) a cada raiz, UO e conta quando ele é criado. Esta política permite todos os serviços e ações. Você pode AWSAccess substituir **Full** por uma política que permita somente um conjunto de serviços para que novos não Serviços da AWS sejam permitidos, a menos que sejam explicitamente permitidos pela atualização SCPs. Por exemplo, se a sua organização quiser permitir apenas o uso de um subconjunto de serviços no seu ambiente, você poderá usar uma declaração `Allow` para permitir apenas serviços específicos. Você pode optar por substituir o **Full AWSAccess** no nível raiz ou em todos os níveis. Se você anexar uma lista de permissões específica do serviço (SCP) na raiz, ela se aplicará automaticamente a todas as OUs contas abaixo dela, o que significa que uma única política de nível raiz determina a lista efetiva de permissões de serviço em toda a organização, conforme mostrado no cenário 7. Como alternativa, você pode remover e substituir o **Full AWSAccess** em cada UO e conta, permitindo que você implemente listas de permissões de serviço mais granulares que diferem entre unidades organizacionais ou contas individuais. 

 Observação: confiar apenas nas instruções de permissão e no deny-by-default modelo implícito pode levar a um acesso não intencional, pois instruções de permissão mais amplas ou sobrepostas podem substituir as mais restritivas.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:*",
                "cloudwatch:*",
                "organizations:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Uma política que combina as duas declarações pode ser semelhante ao exemplo a seguir, que impede que contas-membro deixem a organização e permite o uso dos serviços AWS desejados. O administrador da organização pode desanexar a AWSAccess política **completa** e, em vez disso, anexar esta.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:*",
                "cloudwatch:*",
                "organizations:*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny", 
            "Action":"organizations:LeaveOrganization",
            "Resource": "*" 
        }
    ]
}
```

------

Para demonstrar como várias políticas de controle de serviços (SCPs) podem ser aplicadas em uma AWS organização, considere a estrutura organizacional e os cenários a seguir.

### Cenário 1: Impacto das políticas de negação
<a name="scp_scenario_1"></a>

Esse cenário demonstra como as políticas de negação em níveis mais altos da organização afetam todas as contas abaixo. Quando a Sandbox OU tem políticas de “ AWS Acesso total” e “Negar acesso ao S3”, e a Conta B tem uma política de “Negar acesso ao EC2”, o resultado é que a Conta B não pode acessar o S3 (da negação no nível da OU) e o EC2 (da negação no nível da conta). A Conta A não tem acesso ao S3 (a partir da negação no nível da UO).

![\[Cenário 1: impacto das políticas de negação\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/scp_scenario_1.png)


### Cenário 2: as políticas de permissão devem existir em todos os níveis
<a name="scp_scenario_2"></a>

Esse cenário mostra como as políticas de permissão funcionam em SCPs. Para que um serviço seja acessível, deve haver uma permissão explícita em todos os níveis, desde a raiz até a conta. Aqui, como a UO de Sandbox tem uma política “Permitir acesso ao EC2”, que só permite explicitamente o acesso ao serviço EC2, as contas A e B só terão acesso ao EC2.

![\[Cenário 2: as políticas de permissão devem existir em todos os níveis\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/scp_scenario_2.png)


### Cenário 3: impacto da falta de uma declaração de permissão no nível raiz
<a name="scp_scenario_3"></a>

A falta de uma declaração de “Permitir” no nível raiz em um SCP é uma configuração incorreta crítica que bloqueará efetivamente todo o acesso aos AWS serviços e ações de todas as contas membros em sua organização.

![\[Cenário 3: impacto da falta de uma declaração de permissão no nível raiz\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/scp_scenario_3.png)


### Cenário 4: declarações de negação em camadas e permissões resultantes
<a name="scp_scenario_4"></a>

Esse cenário demonstra uma estrutura de UUO profunda em dois níveis. Tanto a UO raiz quanto a de cargas de trabalho têm “ AWS acesso total”, a OU de teste tem “ AWS acesso total” com “Negar acesso ao EC2” e a OU de produção tem “ AWS acesso total”. Como resultado, a Conta D tem acesso a todos os serviços, exceto EC2, e as Contas E e F têm acesso a todos os serviços.

![\[Cenário 4: declarações de negação em camadas e permissões resultantes\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/scp_scenario_4.png)


### Cenário 5: políticas de permissão no nível da UO para restringir o acesso ao serviço
<a name="scp_scenario_5"></a>

Esse cenário mostra como as políticas de permissão podem ser usadas para restringir o acesso a serviços específicos. A UO de teste tem uma política de “Permitir acesso ao EC2”, o que significa que somente os serviços do EC2 são permitidos para a Conta D. A UO de Produção mantém o “Acesso da AWS completo”, portanto, as Contas E e F têm acesso a todos os serviços. Isso demonstra como políticas de permissão mais restritivas podem ser implementadas no nível da UO, ao mesmo tempo, mantendo uma permissão mais ampla no nível raiz.

![\[Cenário 5: políticas de permissão no nível da UO para restringir o acesso ao serviço\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/scp_scenario_5.png)


### Cenário 6: negação no nível raiz afeta todas as contas, independentemente das permissões de nível inferior
<a name="scp_scenario_6"></a>

Esse cenário demonstra que uma política de negação no nível raiz afeta todas as contas na organização, independentemente das políticas de permissão nos níveis mais baixos. A raiz tem políticas de “ AWS Acesso total” e “Negar acesso ao S3”. Embora a UO de teste tenha uma política de “Permitir acesso ao S3”, a negação do S3 no nível raiz tem precedência. A conta D não tem acesso ao serviço porque a UO de teste só permite acesso ao S3, mas o S3 é negado no nível raiz. As contas E e F podem acessar outros serviços, exceto o S3, devido à negação explícita no nível raiz.

![\[Cenário 6: negação no nível raiz afeta todas as contas, independentemente das permissões de nível inferior\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/scp_scenario_6.png)


### Cenário 7: políticas personalizadas de permissão de nível raiz para restringir o acesso em nível de UO
<a name="scp_scenario_7"></a>

Esse cenário demonstra como, SCPs com serviços explícitos, as listas de permissões funcionam quando aplicadas no nível raiz em um. AWS Organizations No nível raiz da organização, SCPs são anexadas duas “Permissões de Serviço” personalizadas que permitem explicitamente o acesso a um conjunto limitado de AWS serviços — SCP\$11 permite IAM e Amazon EC2, SCP\$12 permite Amazon S3 e Amazon. CloudWatch No nível da unidade organizacional (OU), a AWSAccess política completa padrão permanece anexada. No entanto, devido ao comportamento de interseção, as contas A e B nessas OUs só podem acessar os serviços explicitamente permitidos pelo SCP de nível raiz. A política raiz mais restritiva tem precedência, limitando efetivamente o acesso somente ao IAM, EC2, S3 e CloudWatch serviços, independentemente das permissões mais amplas concedidas nos níveis organizacionais mais baixos.

![\[Cenário 7: políticas personalizadas de permissão de nível raiz para restringir o acesso em nível de UO\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/scp_scenario_7.png)


# Sintaxe de SCP
<a name="orgs_manage_policies_scps_syntax"></a>

As políticas de controle de serviço (SCPs) usam uma sintaxe semelhante à usada pelas políticas de permissão AWS Identity and Access Management (IAM) e políticas [baseadas em recursos (como as políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_resource-based) de bucket do Amazon S3). Para obter mais informações sobre as políticas do IAM e sua sintaxe, consulte [Visão geral das políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) no *Guia do usuário do IAM*.

Uma SCP é um arquivo de texto sem formatação estruturado de acordo com as regras do [JSON](http://json.org). Ela usa os elementos que são descritos neste tópico.

**nota**  
Todos os caracteres em sua conta de SCP contam em relação ao seu [tamanho máximo](orgs_reference_limits.md#min-max-values). Os exemplos deste guia mostram o SCPs formato com espaço em branco extra para melhorar sua legibilidade. No entanto, para economizar espaço quando o tamanho da política se aproximar do tamanho máximo, é possível excluir todos os espaços em branco, como caracteres de espaço e quebras de linhas, que estiverem fora das aspas.

Para obter informações gerais sobre SCPs, consulte[Políticas de controle de serviços (SCPs)](orgs_manage_policies_scps.md).

## Resumo de elementos
<a name="scp-elements-table"></a>

A tabela a seguir resume os elementos de política que você pode usar em SCPs. Alguns elementos da política estão disponíveis somente nas ações SCPs de negação. A coluna **Efeitos suportados** lista o tipo de efeito que você pode usar com cada elemento de política em SCPs.


| Elemento | Finalidade | Efeitos com suporte | 
| --- | --- | --- | 
|  [Ação](#scp-syntax-action)  |  Especifica o AWS serviço e as ações que o SCP permite ou nega.  |  `Allow`, `Deny`  | 
| [Efeito](#scp-syntax-effect) | Define se a instrução da SCP [permite](orgs_manage_policies_scps_evaluation.md#how_scps_allow) ou [nega](orgs_manage_policies_scps_evaluation.md#how_scps_deny) o acesso principal a usuários e funções do IAM em uma conta. |  `Allow`, `Deny`  | 
| [Instrução](#scp-syntax-statement) | Serve como o contêiner para elementos de políticas. Você pode incluir várias declarações em SCPs. |  `Allow`, `Deny`  | 
| [ID da instrução (Sid)](#scp-syntax-sid) | (Opcional) Fornece um nome amigável para a instrução. |  `Allow`, `Deny`  | 
| [Versão](#scp-syntax-version) | Especifica as regras da sintaxe da linguagem a serem usadas para processar a política. |  `Allow`, `Deny`  | 
| [Condição](#scp-syntax-condition) | Especifica as condições em que a instrução está em vigor. |  `Allow,``Deny`  | 
|  [NotAction](#scp-syntax-action)  |  Especifica AWS serviços e ações que estão isentos do SCP. Usado em vez do elemento `Action`.  |  `Allow,``Deny`  | 
| [Recurso](#scp-syntax-resource) | Especifica os AWS recursos aos quais o SCP se aplica. |  `Allow,``Deny`  | 
| [NotResource](#scp-syntax-resource) | Especifica AWS os recursos que estão isentos do SCP. Usado em vez do elemento Resource. |  `Allow`, `Deny`  | 

As seções a seguir fornecem mais informações e exemplos de como os elementos da política são usados em SCPs.

**Topics**
+ [Resumo de elementos](#scp-elements-table)
+ [Elementos `Action` e `NotAction`](#scp-syntax-action)
+ [Elemento `Condition`](#scp-syntax-condition)
+ [Elemento `Effect`](#scp-syntax-effect)
+ [`Resource`e `NotResource` elemento](#scp-syntax-resource)
+ [Elemento `Statement`](#scp-syntax-statement)
+ [Elemento ID da instrução (`Sid`)](#scp-syntax-sid)
+ [Elemento `Version`](#scp-syntax-version)
+ [Elementos sem suporte](#scp-syntax-unsupported)

## Elementos `Action` e `NotAction`
<a name="scp-syntax-action"></a>

O valor do `NotAction` elemento `Action` or é uma lista (uma matriz JSON) de cadeias de caracteres que identificam AWS serviços e ações que são permitidos ou negados pela instrução.

Cada string consiste na abreviação do serviço (como "s3", "ec2", "iam" ou "organizations"), tudo em letras minúsculas, seguida por um ponto e vírgula e uma ação desse serviço. As ações e notações não diferenciam maiúsculas de minúsculas. Em geral, todas elas são inseridas com cada palavra começando com uma letra maiúscula e o restante em minúsculas. Por exemplo: `"s3:ListAllMyBuckets"`.

Você também pode usar caracteres curinga, como asterisco (\$1) ou ponto de interrogação (?) em uma SCP:
+ Você também pode usar um asterisco como um curinga para corresponder a várias ações que compartilham parte de um nome. O valor `"s3:*"` significa todas as ações no serviço Amazon S3. O valor de `"ec2:Describe*"` corresponde apenas às ações do EC2 que começam com "Describe".
+ Use o curinga ponto de interrogação (?) para corresponder a um único caractere. 

Para obter uma lista de todos os serviços e as ações que eles suportam nas AWS Organizations SCPs políticas de permissão do IAM, consulte [Ações, recursos e chaves de condição para AWS serviços](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_actionsconditions.html) no *Guia do usuário do IAM*.

Para obter mais informações, consulte Elementos de [política JSON do IAM: ação e Elementos](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_action.html) da [política JSON do IAM: NotAction](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_notaction.html) no Guia do *usuário do IAM*.

### Exemplo do elemento `Action`
<a name="scp-syntax-action-example"></a>

O seguinte exemplo mostra uma SCP com uma instrução que permite que os administradores de contas deleguem permissões para descrever, iniciar, interromper e encerrar a instâncias do EC2 na conta. Este é um exemplo de uma [lista de permissões](orgs_manage_policies_scps_evaluation.md#how_scps_allow) e é útil quando as políticas `Allow *` padrão ***não*** são anexadas, para que, por padrão, as permissões sejam implicitamente negadas. Se a política `Allow *` padrão ainda estiver anexada à raiz, à UO ou à conta à qual a política a seguir está anexada, a política não terá efeito.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
          "ec2:DescribeInstances", "ec2:DescribeImages", "ec2:DescribeKeyPairs",
          "ec2:DescribeSecurityGroups", "ec2:DescribeAvailabilityZones", "ec2:RunInstances",
          "ec2:TerminateInstances", "ec2:StopInstances", "ec2:StartInstances"
        ],
        "Resource": "*"
    }
}
```

------

O exemplo a seguir mostra como é possível [negar o acesso](orgs_manage_policies_scps_evaluation.md#how_scps_deny) a serviços que você não deseja que sejam usados em contas anexadas. Ele pressupõe que as SCPs `"Allow *"` padrão ainda estejam anexadas a todas as UOs e à raiz. Esse exemplo de política impede que os administradores de contas anexadas deleguem permissões para os serviços IAM, Amazon EC2 e Amazon RDS . Qualquer ação de outros serviços pode ser delegada, desde que não haja outra política anexada que a negue.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Deny",
        "Action": [ "iam:*", "ec2:*", "rds:*" ],
        "Resource": "*"
    }
}
```

------

### Exemplo do elemento `NotAction`
<a name="scp-syntax-notaction-example"></a>

O exemplo a seguir mostra como você pode usar um `NotAction` elemento para excluir AWS serviços do efeito da política.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "LimitActionsInRegion",
      "Effect": "Deny",
      "NotAction": "iam:*",
      "Resource": "*",
      "Condition": {
        "StringNotEquals": {
          "aws:RequestedRegion": "us-west-1"
         }
       }
     }
   ]
}
```

------

Com essa declaração, as contas afetadas estão limitadas a realizar ações no especificado Região da AWS, exceto ao usar ações do IAM.

## Elemento `Condition`
<a name="scp-syntax-condition"></a>

Você pode especificar um elemento `Condition` em instruções de permissão e negação em uma SCP.

O exemplo a seguir mostra como usar um elemento condicional com uma instrução de permissão em um SCP para permitir que diretores específicos AWS acessem serviços.

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"AllowServicesForSpecificPrincipal",
         "Effect":"Allow",
         "Action":[
            "ec2:*",
            "s3:*",
            "rds:*",
            "lambda:*",
            "cloudformation:*",
            "iam:*",
            "cloudwatch:*"
         ],
         "Resource":"*",
         "Condition":{
            "StringEquals":{
               "aws:PrincipalArn":[
                  "arn:aws:iam::123456789012:role/specific-role"
               ]
            }
         }
      }
   ]
}
```

O exemplo a seguir mostra como usar um elemento condicional com uma declaração de negação em uma SCP para restringir o acesso a qualquer operação fora das regiões `eu-central-1` e `eu-west-1`, exceto as ações nos serviços especificados. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DenyAllOutsideEU",
            "Effect": "Deny",
            "NotAction": [
                "cloudfront:*",
                "iam:*",
                "route53:*",
                "support:*"
            ],
            "Resource": "*",
            "Condition": {
                "StringNotEquals": {
                    "aws:RequestedRegion": [
                        "eu-central-1",
                        "eu-west-1"
                    ]
                }
            }
        }
    ]
}
```

------

Para obter mais informações, consulte [IAM JSON Policy Elements: Condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) (Elementos da política JSON do IAM: Condição) no *Guia do usuário do IAM*.

## Elemento `Effect`
<a name="scp-syntax-effect"></a>

Cada instrução deve conter um elemento `Effect`. O valor pode ser `Allow` ou `Deny`. Isso afeta todas as ações listadas na mesma instrução.

Para obter mais informações, consulte [Elementos de política JSON do IAM: efeito](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_effect.html) no *Guia do usuário do IAM*.

### `"Effect": "Allow"`
<a name="scp-syntax-effect-allow"></a>

O seguinte exemplo mostra uma SCP com uma instrução que contém um elemento `Effect` com um valor de `Allow` que permite que os usuários da conta executem ações para o serviço Amazon S3. Esse exemplo é útil em uma organização que usa a [estratégia de lista de permissões](orgs_manage_policies_scps_evaluation.md#how_scps_allow) (em que todas as políticas de `FullAWSAccess` padrão são desvinculadas para que as permissões sejam implicitamente negadas por padrão). O resultado é que a instrução [permite](orgs_manage_policies_scps_evaluation.md#how_scps_allow) as permissões do Amazon S3 para todas as contas anexadas:

```
{
    "Statement": {
        "Effect": "Allow",
        "Action": "s3:*",
        "Resource": "*"
    }
}
```

Embora ele use a mesma palavra-chave de valor `Allow` como uma política de permissões do IAM, em uma SCP, ele na realidade não concede permissões a um usuário para fazer alguma coisa. Em vez disso, SCPs atue como filtros que especificam as permissões máximas para as contas em uma organização, unidade organizacional (OU) ou conta. No exemplo anterior, mesmo que um usuário na conta tivesse a política gerenciada `AdministratorAccess` anexada, a SCP limitaria ***todos*** os usuários na conta para apenas ações do Amazon S3.

### `"Effect": "Deny"`
<a name="scp-syntax-effect-deny"></a>

Em uma declaração em que o `Effect` elemento tem um valor de`Deny`, você também pode restringir o acesso a recursos específicos ou definir condições para quando SCPs estão em vigor. 

A seguinte tabela mostra um exemplo de como usar uma chave de condição em uma instrução de negação.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Deny",
        "Action": "ec2:RunInstances",
        "Resource": "arn:aws:ec2:*:*:instance/*",
        "Condition": {
            "StringNotEquals": {
                "ec2:InstanceType": "t2.micro"
            }
        }
    }
}
```

------

Essa instrução em uma SCP define uma proteção para impedir que as contas afetadas (em que a SCP é anexada à própria conta ou à raiz ou UO da organização que contém a conta) executem instâncias do Amazon EC2 se a instância do Amazon EC2 não estiver definida como `t2.micro`. Mesmo que uma política do IAM que permite essa ação seja anexada à conta, a proteção criada pela SCP impedirá isso.

## `Resource`e `NotResource` elemento
<a name="scp-syntax-resource"></a>

Em instruções em que o elemento `Effect` tem um valor de `Allow`, você pode especificar apenas "\$1" no elemento `Resource` de uma SCP. Você não pode especificar um recurso individual Amazon Resource Names (ARNs). 

Você pode usar caracteres curinga, como asterisco (\$1) ou ponto de interrogação (?) no elemento de recurso:
+ Você também pode usar um asterisco como um curinga para corresponder a várias ações que compartilham parte de um nome. 
+ Use o curinga ponto de interrogação (?) para corresponder a um único caractere. 

Nas declarações em que o `Effect` elemento tem um valor de`Deny`, você *pode* especificar individual ARNs, conforme mostrado no exemplo a seguir.

------
#### [ JSON ]

****  

```
{    
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "DenyAccessToAdminRole",
      "Effect": "Deny",
      "Action": [
        "iam:AttachRolePolicy",
        "iam:DeleteRole",
        "iam:DeleteRolePermissionsBoundary",
        "iam:DeleteRolePolicy",
        "iam:DetachRolePolicy",
        "iam:PutRolePermissionsBoundary",
        "iam:PutRolePolicy",
        "iam:UpdateAssumeRolePolicy",
        "iam:UpdateRole",
        "iam:UpdateRoleDescription"
      ],
      "Resource": [
        "arn:aws:iam::*:role/role-to-deny"
      ]
    }
  ]
}
```

------

Esta SCP restringe que as entidades principais do IAM em contas façam alterações em uma função administrativa comum do IAM criada em todas as contas em sua organização.

O exemplo a seguir mostra como usar um elemento `NotResource` para excluir modelos específicos do Amazon Bedrock do efeito da política.

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"Statement1",
         "Effect":"Deny",
         "Action":[
            "bedrock:InvokeModel",
            "bedrock:InvokeModelWithResponseStream"
         ],
         "NotResource":[
            "arn:aws:bedrock:*::foundation-model/model-to-permit"
         ]
      }
   ]
}
```

Para obter mais informações, consulte [Elementos da política JSON do IAM: recurso](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html) no *Guia do usuário do IAM*.

## Elemento `Statement`
<a name="scp-syntax-statement"></a>

Uma SCP consiste em um ou mais elementos `Statement`. Você pode ter apenas uma palavra-chave `Statement` em uma política, mas o valor pode ser uma matriz JSON de instruções (entre os caracteres []).

O exemplo a seguir mostra uma única instrução que consiste em elementos `Effect`, `Action` e `Resource` únicos.

```
    "Statement": {
        "Effect": "Allow",
        "Action": "*",
        "Resource": "*"
    }
```

O exemplo a seguir inclui duas instruções como uma lista de matrizes dentro de um elemento `Statement`. A primeira instrução permite todas as ações, enquanto a segunda nega todas as ações do EC2. O resultado é que um administrador da conta pode delegar qualquer permissão, *exceto* as do Amazon Elastic Compute Cloud (Amazon EC2).

```
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "*",
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": "ec2:*",
            "Resource": "*"
        }
    ]
```

Para obter mais informações, consulte [Elementos de política JSON do IAM: instrução](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_statement.html) no *Guia do usuário do IAM*.

## Elemento ID da instrução (`Sid`)
<a name="scp-syntax-sid"></a>

O `Sid` é um identificador opcional que você fornece para a instrução da política. Você pode atribuir um valor `Sid` a cada instrução em uma matriz de instruções. A seguinte SCP de exemplo mostra uma instrução `Sid`. 

```
{
    "Statement": {
        "Sid": "AllowsAllActions",
        "Effect": "Allow",
        "Action": "*",
        "Resource": "*"
    }
}
```

Para obter mais informações, consulte [Elementos de política JSON do IAM: Id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_id.html) no *Guia do usuário do IAM*.

## Elemento `Version`
<a name="scp-syntax-version"></a>

Cada SCP deve incluir um elemento `Version` com o valor `"2012-10-17"`. Este é o mesmo valor da versão mais recente das políticas de permissão do IAM.

Para obter mais informações, consulte [Elementos de política JSON do IAM: versão](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_version.html) no *Guia do usuário do IAM*.

## Elementos sem suporte
<a name="scp-syntax-unsupported"></a>

Os seguintes elementos não são compatíveis com SCPs:
+ `NotPrincipal`
+ `Principal`

# Exemplos de política de controle de serviço
<a name="orgs_manage_policies_scps_examples"></a>

O exemplo [de políticas de controle de serviço (SCPs)](orgs_manage_policies_scps.md) exibido neste tópico serve apenas para fins informativos.

**Antes de usar esses exemplos**  
Antes de usar esses exemplos SCPs em sua organização, considere o seguinte:  
[As políticas de controle de serviço (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) devem ser usadas como grades de proteção grosseiras e não concedem acesso diretamente. O administrador ainda precisa anexar [políticas baseadas em identidade ou recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) aos diretores ou recursos do IAM em suas contas para realmente conceder permissões. As permissões efetivas são a interseção lógica entre a política de policy/Resource controle de serviços e uma política de identidade ou a política de policy/Resource controle de serviços e uma política de recursos. Você pode obter mais detalhes sobre os efeitos do SCP nas permissões [aqui](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html#scp-effects-on-permissions). 
Uma [política de controle de serviços (SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html), quando vinculada a uma organização, unidade organizacional ou conta, oferece um controle central sobre o máximo de permissões disponíveis para todas as contas em sua organização, unidade organizacional ou conta. Como um SCP pode ser aplicado em vários níveis em uma organização, entender como [SCPs são avaliados](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_evaluation.html) pode ajudá-lo SCPs a escrever o resultado certo.
As políticas de controle de serviço nesse repositório são mostradas como exemplos. Você não deve anexar SCPs sem testar minuciosamente o impacto que a política tem nas contas. Depois de ter uma política pronta que você gostaria de implementar, recomendamos testar em uma organização ou OU separada que possa representar seu ambiente de produção. Depois de testado, você deve implantar alterações mais específicas OUs e, em seguida, implantar lentamente as alterações de forma cada vez mais ampla OUs ao longo do tempo. 
Os exemplos de SCP neste repositório usam uma [estratégia de lista de negação](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_evaluation.html#strategy_using_scps), o que significa que você também precisa de uma AWSAccess política [completa](https://console.aws.amazon.com/organizations/?#/policies/p-FullAWSAccess) ou de outra política que permita o acesso anexado às entidades da sua organização para permitir ações. Você ainda precisa conceder as permissões apropriadas aos seus diretores usando políticas baseadas em identidade ou recursos.

**dica**  
Você pode usar [os dados do último acesso do serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html) no [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) para atualizar seus SCPs dados e restringir o acesso somente ao Serviços da AWS que você precisa. Para obter mais informações, consulte [Visualizar os dados de serviço da organização acessados mais recentemente da organização](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data-orgs.html) no *Guia do usuário do IAM.* 

## GitHub repositório
<a name="scp-github-repositories"></a>
+ [Exemplos de políticas de controle de serviços](https://github.com/aws-samples/service-control-policy-examples) - Este GitHub repositório contém exemplos de políticas para começar ou amadurecer seu uso do AWS SCPs

# Solução de problemas de políticas de controle de serviço (SCPs) com AWS Organizations
<a name="org_troubleshoot_policies"></a>

Use as informações aqui para ajudá-lo a diagnosticar e corrigir erros comuns encontrados nas políticas de controle de serviço (SCPs).

As políticas de controle de serviço (SCPs) em AWS Organizations são semelhantes às políticas do IAM e compartilham uma sintaxe comum. Essa sintaxe começa com as regras da [Notação de JavaScript Objetos](http://www.json.org) (JSON). JSON descreve um *objeto* com pares de nome e valor que compõem o objeto. A [gramática da política do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/policies-grammar.html) aproveita isso, definindo os nomes e valores, que têm significado e são compreendidos pelos Serviços da AWS que usam políticas para conceder permissões.

AWS Organizations usa um subconjunto da sintaxe e gramática do IAM. Para obter detalhes, consulte [Sintaxe de SCP](orgs_manage_policies_scps_syntax.md).

**Topics**
+ [Mais de um objeto de política](#morethanonepolicyblock)
+ [Mais de um elemento de declaração](#morethanonestatement)
+ [O documento da política excedeu o tamanho máximo](#scptoolong)

## Mais de um objeto de política
<a name="morethanonepolicyblock"></a>

Uma SCP deve conter apenas um único objeto JSON. Você denota um objeto colocando chaves \$1 \$1 em torno. Embora você possa aninhar outros objetos dentro de um objeto JSON incorporando \$1 \$1 adicionais dentro do par de chaves externas, uma política pode conter apenas um par mais externo de \$1 \$1 chaves. O exemplo a seguir está ***incorreto*** porque contém dois objetos no nível superior (indicados em*red*):

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "ec2:Describe*",
      "Resource": "*"
    },
    {
      "Effect": "Deny",
      "Action": "s3:*",
      "Resource": "*"
    }
  ]
}
```

------

No entanto, você pode atender a intenção do exemplo anterior com o uso de gramática correta da política. Em vez de incluir dois objetos de política completos, cada um com seu próprio elemento `Statement`, você pode combinar dois blocos em um único elemento `Statement`. O elemento `Statement` tem um conjunto de dois objetos como seu valor, como mostrado no exemplo a seguir: 

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "ec2:Describe*",
      "Resource": "*"
    },
    {
      "Effect": "Deny",
      "Action": "s3:*",
      "Resource": "*"
    }
  ]
}
```

Esse exemplo não pode ser mais compactado em um `Statement` com um elemento, porque os dois elementos têm diferentes efeitos. Em geral, você pode combinar instruções apenas quando os elementos `Effect` e `Resource` em cada instrução forem idênticos.

## Mais de um elemento de declaração
<a name="morethanonestatement"></a>

À primeira vista, esse erro pode parecer uma variação do erro na seção anterior. No entanto, sintaticamente é um tipo diferente de erro. No exemplo a seguir, há somente um objeto de política, como indicado por um único par de \$1 \$1 chaves no nível superior. No entanto, esse objeto contém dois elementos `Statement` dentro de si.

Uma SCP deve conter apenas um elemento `Statement`, que inclui o nome (`Statement`) que aparece à esquerda do sinal de dois pontos, seguido pelo valor à direita. O valor de um elemento `Statement` deve ser um objeto, denotado por chaves \$1 \$1, contendo um elemento `Effect`, um elemento `Action` e um elemento `Resource`. O exemplo a seguir é ***incorreto***, pois contém dois elementos `Statement` no objeto da política:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "ec2:Describe*",
      "Resource": "*"
    },
    {
      "Effect": "Deny",
      "Action": "s3:*",
      "Resource": "*"
    }
  ]
}
```

------

Como um objeto de valor pode ser um conjunto de vários objetos de valor, você pode resolver esse problema combinando os dois elementos `Statement` em um único elemento com uma matriz de objetos, como mostrado no exemplo a seguir:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "ec2:Describe*",
      "Resource":"*"
    },
    {
      "Effect": "Deny",
      "Action": "s3:*",
      "Resource": "*"
    }
 ]
}
```

------

O valor do elemento `Statement` é uma matriz de objetos. A matriz no exemplo consiste em dois objetos, sendo que cada um deles é um valor correto para um elemento `Statement`. Cada objeto na matriz é separado por vírgulas. 

## O documento da política excedeu o tamanho máximo
<a name="scptoolong"></a>

O tamanho máximo de um documento de SCP é de 5.120 caracteres. Este tamanho máximo inclui todos os caracteres, também os espaços em branco. Para reduzir o tamanho da SCP, você poderá remover todos os caracteres de espaço em branco (como espaços e quebras de linha) que estão fora das aspas. 

**nota**  
Se você salvar a política usando o Console de gerenciamento da AWS, o espaço em branco extra entre os elementos JSON e fora das aspas será removido e não contado. Se você salvar a política usando uma operação do SDK ou a AWS CLI, a política será salva exatamente como você forneceu e nenhuma remoção automática de caracteres ocorrerá.

# Políticas de controle de recursos (RCPs)
<a name="orgs_manage_policies_rcps"></a>

**nota**  
**Políticas de controle de serviços (SCPs) e políticas de controle de recursos (RCPs)**  
Use uma SCP quando precisar limitar as permissões de entidades principais do IAM nas contas de membros da sua organização.  
Use uma RCP quando precisar restringir as solicitações de acesso a recursos dentro das contas de membros da sua organização feitas por entidades principais do IAM externas às contas da sua organização.  
Para obter mais informações, consulte [Compreendendo SCPs RCPs e.](orgs_manage_policies_authorization_policies.md)

As políticas de controle de recursos (RCPs) são um tipo de política organizacional que você pode usar para gerenciar permissões em sua organização. RCPs ofereça controle central sobre o máximo de permissões disponíveis para recursos em sua organização. RCPs ajudam você a garantir que os recursos em suas contas permaneçam dentro das diretrizes de controle de acesso da sua organização. RCPs estão disponíveis somente em uma organização que tenha [todos os recursos habilitados](orgs_manage_org_support-all-features.md). RCPs não estão disponíveis se sua organização tiver ativado somente os recursos de cobrança consolidada. Para obter instruções sobre como habilitar RCPs, consulte[Habilitação de um tipo de política](enable-policy-type.md).

RCPs sozinhos, não são suficientes para conceder permissões aos recursos em sua organização. Nenhuma permissão é concedida por uma RCP. Uma RCP define uma barreira de proteção de permissões, ou define limites, nas ações que as identidades podem realizar em relação aos recursos em suas organizações. O administrador ainda deve associar políticas baseadas em identidade a usuários ou funções do IAM, ou políticas baseadas em recursos a recursos em suas contas, para efetivamente conceder permissões. Para obter mais informações, consulte [Políticas baseadas em identidade e em recurso](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) no *Guia do usuário do IAM*.

As [permissões efetivas](#rcp-effects-on-permissions) são a interseção lógica entre o que é permitido pelas RCPs [políticas de controle de serviços (SCPs)](orgs_manage_policies_scps.md) e o que é permitido pelas políticas baseadas em identidade e recursos.

**RCPs não afetam os recursos na conta de gerenciamento**  
RCPs não afetam os recursos na conta de gerenciamento. Elas afetam apenas os recursos das contas de membros dentro de sua organização. Isso também significa que RCPs se aplicam às contas de membros designadas como administradores delegados.

****Tópicos nesta página****
+ [Lista Serviços da AWS desse suporte RCPs](#rcp-supported-services)
+ [Testando os efeitos do RCPs](#rcp-warning-testing-effect)
+ [Tamanho máximo de RCPs](#rcp-size-limit)
+ [Vinculando-se RCPs a diferentes níveis da organização](#rcp-about-inheritance)
+ [Efeitos da RCP sobre permissões](#rcp-effects-on-permissions)
+ [Recursos e entidades não restritos por RCPs](#actions-not-restricted-by-rcps)
+ [Avaliação da RCP](orgs_manage_policies_rcps_evaluation.md)
+ [Sintaxe de RCP](orgs_manage_policies_rcps_syntax.md)
+ [Exemplos de política de controle de recursos](orgs_manage_policies_rcps_examples.md)

## Lista Serviços da AWS desse suporte RCPs
<a name="rcp-supported-services"></a>

RCPs aplicam-se às ações para o seguinte Serviços da AWS:
+ [Amazon S3](https://docs.aws.amazon.com/s3)
+ [AWS Security Token Service](https://docs.aws.amazon.com/iam)
+ [AWS Key Management Service](https://docs.aws.amazon.com/kms)
+ [Amazon SQS](https://docs.aws.amazon.com/sqs)
+ [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager)
+ [Amazon Cognito](https://docs.aws.amazon.com/cognito)
+ [ CloudWatch Registros da Amazon](https://docs.aws.amazon.com/cloudwatch)
+ [Amazon DynamoDB](https://docs.aws.amazon.com/dynamodb)
+ [Amazon Elastic Container Registry](https://docs.aws.amazon.com/ecr)
+ [Amazon sem OpenSearch servidor](https://docs.aws.amazon.com/opensearch-service)

## Testando os efeitos do RCPs
<a name="rcp-warning-testing-effect"></a>

AWS recomenda fortemente que você não se vincule RCPs à raiz da sua organização sem testar minuciosamente o impacto que a política tem sobre os recursos em suas contas. Você pode começar RCPs anexando contas de teste individuais, movendo-as para um OUs nível inferior na hierarquia e, em seguida, subindo na estrutura organizacional conforme necessário. Uma forma de determinar o impacto é analisar os AWS CloudTrail registros em busca de erros de acesso negado.

## Tamanho máximo de RCPs
<a name="rcp-size-limit"></a>

Todos os caracteres em sua conta de RCP contam em relação ao seu [tamanho máximo](orgs_reference_limits.md#min-max-values). Os exemplos deste guia mostram o RCPs formato com espaço em branco extra para melhorar sua legibilidade. No entanto, para economizar espaço quando o tamanho da política se aproximar do tamanho máximo, é possível excluir todos os espaços em branco, como caracteres de espaço e quebras de linhas, que estiverem fora das aspas.

**dica**  
Use o editor visual para criar sua RCP. Ele remove automaticamente os espaços em branco.

## Vinculando-se RCPs a diferentes níveis da organização
<a name="rcp-about-inheritance"></a>

Você pode se vincular RCPs diretamente a contas individuais ou à raiz da organização. OUs Para obter uma explicação detalhada de como RCPs funciona, consulte[Avaliação da RCP](orgs_manage_policies_rcps_evaluation.md).

## Efeitos da RCP sobre permissões
<a name="rcp-effects-on-permissions"></a>

RCPs são um tipo de política AWS Identity and Access Management (IAM). Elas estão mais intimamente relacionadas às políticas [baseadas em recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html). No entanto, uma RCP nunca concede permissões. Em vez disso, RCPs são controles de acesso que especificam o máximo de permissões disponíveis para recursos em sua organização. Para acessar mais informações, consulte [Lógica da avaliação de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) no *Guia do usuário do IAM*.
+ RCPs aplicam-se aos recursos de um subconjunto de. Serviços da AWS Para obter mais informações, consulte [Lista Serviços da AWS desse suporte RCPs](#rcp-supported-services).
+ RCPs ***afetam somente os recursos*** gerenciados por contas que fazem parte da organização que anexou RCPs o. Elas não afetam os recursos de contas externas à organização. Por exemplo, considere um bucket do Amazon S3; que é de propriedade da Conta A em uma organização. A política de bucket (uma política baseada em recursos) concede acesso a usuários da Conta B fora da organização. A Conta A tem uma RCP anexada. Essa RCP se aplica ao bucket S3 na Conta A, mesmo quando acessada por usuários da Conta B. No entanto, essa RCP não se aplica aos recursos na Conta B quando acessada ​​por usuários da Conta A.
+ Uma RCP restringe as permissões para recursos nas contas de membros. Qualquer recurso em uma conta tem apenas as permissões permitidas por ***todas*** as contas superiores a ela. Se uma permissão for bloqueada em qualquer nível acima da conta, um recurso na conta afetada não terá essa permissão, mesmo que o proprietário do recurso anexe uma política baseada em recursos que permita acesso total a qualquer usuário.
+ RCPs aplicam-se aos recursos autorizados como parte de uma solicitação de operação. Esses recursos podem ser encontrados na coluna “Tipo de recurso” da tabela Ação na [Referência de autorização de serviço](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html#actions_table). Se um recurso for especificado na coluna “Tipo de recurso”, a RCPs conta principal chamadora será aplicada. Por exemplo, `s3:GetObject` autoriza o recurso do objeto. Sempre que uma solicitação `GetObject` for feita, uma RCP aplicável será aplicada para determinar se a entidade principal solicitante pode invocar a operação `GetObject`. Uma *RCP aplicável* é uma RCP que foi anexada a uma conta, a uma unidade organizacional (UO) ou à raiz da organização proprietária do recurso que está sendo acessado.
+ RCPs afetam somente os recursos nas contas dos ***membros*** da organização. Elas não têm efeito sobre os recursos na conta gerencial. Isso também significa que RCPs se aplicam às contas de membros designadas como administradores delegados. Para obter mais informações, consulte [Práticas recomendadas para a conta gerencial](orgs_best-practices_mgmt-acct.md).
+ Quando uma entidade principal faz uma solicitação de acesso a um recurso dentro de uma conta que possui uma RCP associada (um recurso com uma RCP aplicável), a RCP é incluída na lógica de avaliação da política para determinar se o acesso do usuário principal é permitido ou negado.
+ RCPs afetam as permissões efetivas dos diretores que tentam acessar recursos em uma conta membro com um RCP aplicável, independentemente de os diretores pertencerem às mesmas organizações ou não. Isso inclui usuários-raiz. A exceção é quando os principais são funções vinculadas ao serviço porque RCPs não se aplicam às chamadas feitas por funções vinculadas ao serviço. As funções vinculadas ao serviço permitem Serviços da AWS realizar as ações necessárias em seu nome e não podem ser restringidas por. RCPs 
+ Usuários e perfis ainda precisam receber permissões com políticas de permissão IAM apropriadas, incluindo políticas baseadas em identidade e políticas baseadas em recursos. Um usuário ou função sem nenhuma política de permissão do IAM não tem acesso, mesmo que uma RCP aplicável permita todos os serviços, todas as ações e todos os recursos.

## Recursos e entidades não restritos por RCPs
<a name="actions-not-restricted-by-rcps"></a>

Você ***não pode*** usar RCPs para restringir o seguinte:
+ Qualquer ação sobre recursos na conta gerencial.
+ RCPs não afetam as permissões efetivas de nenhuma função vinculada ao serviço. As funções vinculadas ao serviço são um tipo exclusivo de função do IAM vinculada diretamente a um AWS serviço e incluem todas as permissões que o serviço exige para chamar outros AWS serviços em seu nome. As permissões das funções vinculadas ao serviço não podem ser restringidas por. RCPs RCPs também não afetam a capacidade AWS dos serviços de assumir uma função vinculada ao serviço; ou seja, a política de confiança da função vinculada ao serviço também não é afetada pela. RCPs
+ RCPs não se inscreva [Chaves gerenciadas pela AWS para AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-managed-cmk). Chaves gerenciadas pela AWS são criados, gerenciados e usados em seu nome por um AWS service (Serviço da AWS). Você não pode alterar ou gerenciar as permissões delas.
+ RCPs não impacte as seguintes permissões:  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/orgs_manage_policies_rcps.html)

# Avaliação da RCP
<a name="orgs_manage_policies_rcps_evaluation"></a>

**nota**  
As informações nesta seção ***não*** se aplicam a tipos de política de gerenciamento, incluindo políticas de exclusão de serviços de IA, políticas de backup, políticas de tag ou políticas de aplicativos de chat. Para obter mais informações, consulte [Entendendo a herança da política de gerenciamento](orgs_manage_policies_inheritance_mgmt.md).

Como você pode anexar várias políticas de controle de recursos (RCPs) em diferentes níveis AWS Organizations, entender como RCPs são avaliadas pode ajudá-lo RCPs a escrever o resultado certo.

## Estratégia para usar RCPs
<a name="how_rcps_deny"></a>

A `RCPFullAWSAccess` política é uma política AWS gerenciada. Ele é automaticamente anexado à raiz da organização, a cada UO e a cada conta da sua organização, quando você ativa as políticas de controle de recursos (RCPs). Você não pode desanexar essa política. Esse RCP padrão permite que o acesso de todos os diretores e ações passe pela avaliação do RCP, ou seja, até você começar a criar e anexar RCPs, todas as suas permissões existentes do IAM continuarão funcionando da mesma forma. Essa política AWS gerenciada não concede acesso.

Você pode usar declarações `Deny` para bloquear o acesso aos recursos em sua organização. Para que uma permissão seja **negada** para u recurso em uma conta específica, **qualquer SCP** da raiz até cada UO no caminho direto para a conta (incluindo a própria conta de destino) pode negar essa permissão.

As declarações `Deny` são uma forma poderosa de implementar restrições que devem ser verdadeiras para uma parte mais ampla da sua organização. Por exemplo, você pode anexar uma política para ajudar a impedir que identidades externas à sua organização acessem seus recursos no nível raiz, e isso será efetivo para todas as contas da organização. AWS recomenda fortemente que você não se vincule RCPs à raiz da sua organização sem testar minuciosamente o impacto que a política tem sobre os recursos em suas contas. Para obter mais informações, consulte [Testando os efeitos do RCPs](orgs_manage_policies_rcps.md#rcp-warning-testing-effect).

Na Figura 1, há uma RCP anexada à UO de Produção que tem uma declaração `Deny` explícita especificada para um determinado serviço. Como resultado, tanto a Conta A quanto a Conta B terão acesso negado ao serviço, pois uma política de negação vinculada a qualquer nível da organização é avaliada para todas as contas OUs e membros abaixo dela.

![\[Exemplo de estrutura organizacional com uma declaração Negar anexada na UO de Produção e seu impacto na Conta A e Conta B\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/rcp_deny_1.png)


*Figura 1: exemplo de estrutura organizacional com uma declaração `Deny` anexada na UO de Produção e seu impacto na Conta A e na Conta B*

# Sintaxe de RCP
<a name="orgs_manage_policies_rcps_syntax"></a>

As políticas de controle de recursos (RCPs) usam uma sintaxe semelhante à usada pelas políticas baseadas em [recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_resource-based). Para obter mais informações sobre as políticas do IAM e sua sintaxe, consulte [Visão geral das políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) no *Guia do usuário do IAM*.

Uma RCP é estruturada de acordo com as regras do [JSON](http://json.org). Ela usa os elementos que são descritos neste tópico.

**nota**  
Todos os caracteres em sua conta de RCP contam em relação ao seu [tamanho máximo](orgs_reference_limits.md#min-max-values). Os exemplos deste guia mostram o RCPs formato com espaço em branco extra para melhorar sua legibilidade. No entanto, para economizar espaço quando o tamanho da política se aproximar do tamanho máximo, é possível excluir todos os espaços em branco, como caracteres de espaço e quebras de linhas, que estiverem fora das aspas.

Para obter informações gerais sobre RCPs, consulte[Políticas de controle de recursos (RCPs)](orgs_manage_policies_rcps.md).

## Resumo de elementos
<a name="rcp-elements-table"></a>

A tabela a seguir resume os elementos de política que você pode usar em RCPs.

**nota**  
**O efeito de `Allow` só é compatível com a política `RCPFullAWSAccess`**  
O efeito de `Allow` só é compatível com a política `RCPFullAWSAccess`. Essa política é anexada automaticamente à raiz da organização, a cada UO e a cada conta da sua organização, quando você ativa as políticas de controle de recursos (RCPs). Você não pode desanexar essa política. Esse RCP padrão permite que o acesso de todos os diretores e ações passe pela avaliação do RCP, ou seja, até você começar a criar e anexar RCPs, todas as suas permissões existentes do IAM continuarão funcionando da mesma forma. Isso não concede acesso.


| Elemento | Finalidade | 
| --- | --- | 
| [Versão](#rcp-syntax-version) | Especifica as regras da sintaxe da linguagem a serem usadas para processar a política. | 
| [Instrução](#rcp-syntax-statement) | Serve como o contêiner para elementos de políticas. Você pode incluir várias declarações em RCPs. | 
| [ID da instrução (Sid)](#rcp-syntax-sid) | (Opcional) Fornece um nome amigável para a instrução. | 
| [Efeito](#rcp-syntax-effect) | Define se a instrução RCP nega acesso aos recursos em uma conta. | 
| [Principal](#rcp-syntax-principal) | Especifica a entidade principal que tem acesso permitido ou negado a um recurso em uma conta. | 
|  [Ação](#rcp-syntax-action)  |  Especifica o AWS serviço e as ações que o RCP permite ou nega.  | 
| [Recurso](#rcp-syntax-resource) | Especifica os AWS recursos aos quais o RCP se aplica. | 
| [NotResource](#rcp-syntax-resource) |  Especifica os AWS recursos que estão isentos do RCP. Usado em vez do elemento `Resource`.  | 
| [Condição](#rcp-syntax-condition) | Especifica as condições em que a instrução está em vigor. | 

**Topics**
+ [Resumo de elementos](#rcp-elements-table)
+ [Elemento `Version`](#rcp-syntax-version)
+ [Elemento `Statement`](#rcp-syntax-statement)
+ [Elemento ID da instrução (`Sid`)](#rcp-syntax-sid)
+ [Elemento `Effect`](#rcp-syntax-effect)
+ [Elemento `Principal`](#rcp-syntax-principal)
+ [Elemento `Action`](#rcp-syntax-action)
+ [Elementos `Resource` e `NotResource`](#rcp-syntax-resource)
+ [Elemento `Condition`](#rcp-syntax-condition)
+ [Elementos sem suporte](#rcp-syntax-unsupported)

## Elemento `Version`
<a name="rcp-syntax-version"></a>

Cada RCP deve incluir um elemento `Version` com o valor **"2012-10-17"**. Este é o mesmo valor da versão mais recente das políticas de permissão do IAM.

Para obter mais informações, consulte [Elementos de política JSON do IAM: versão](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_version.html) no *Guia do usuário do IAM*.

## Elemento `Statement`
<a name="rcp-syntax-statement"></a>

Uma RCP consiste em um ou mais elementos `Statement`. Você pode ter apenas uma palavra-chave `Statement` em uma política, mas o valor pode ser uma matriz JSON de instruções (entre os caracteres []).

O exemplo a seguir mostra uma única instrução que consiste em elementos `Effect`, `Principal`, `Action` e `Resource` únicos.

```
 {
    "Statement": {
        "Effect": "Deny",
        "Principal": "*",
        "Action": "s3:PutBucketPublicAccessBlock",
        "Resource": "*"
    }
}
```

Para obter mais informações, consulte [Elementos de política JSON do IAM: instrução](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_statement.html) no *Guia do usuário do IAM*.

## Elemento ID da instrução (`Sid`)
<a name="rcp-syntax-sid"></a>

O `Sid` é um identificador opcional que você fornece para a instrução da política. Você pode atribuir um valor `Sid` a cada instrução em uma matriz de instruções. A seguinte RCP de exemplo mostra uma instrução `Sid`. 

```
{
    "Statement": {
        "Sid": "DenyBPAConfigurations",
        "Effect": "Deny",
        "Principal": "*",
        "Action": "s3:PutBucketPublicAccessBlock",
        "Resource": "*"
    }
}
```

Para obter mais informações, consulte [Elementos de política JSON do IAM: Sid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_sid.html) no *Guia do usuário do IAM*.

## Elemento `Effect`
<a name="rcp-syntax-effect"></a>

Cada instrução deve conter um elemento `Effect`. Usando o valor de `Deny` no `Effect` elemento, você pode restringir o acesso a recursos específicos ou definir condições para quando RCPs estão em vigor. Para RCPs que você crie, o valor deve ser`Deny`. Para obter mais informações, consulte [Avaliação da RCP](orgs_manage_policies_rcps_evaluation.md) e [Elementos da política de JSON do IAM: efeito](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_effect.html) no *Guia do usuário do IAM*.

## Elemento `Principal`
<a name="rcp-syntax-principal"></a>

Cada instrução deve conter o elemento `Principal`. Você só pode especificar “`*`” no elemento `Principal` de uma RCP. Use o elemento `Conditions` para restringir entidades principais específicas.

Para obter mais informações, consulte [Elementos de política JSON do IAM: entidade principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) no *Manual do usuário do IAM*.

## Elemento `Action`
<a name="rcp-syntax-action"></a>

Cada instrução deve conter o elemento `Action`.

O valor do `Action` elemento é uma string ou lista (uma matriz JSON) de strings que identifica AWS serviços e ações que são permitidos ou negados pela instrução.

Cada string consiste na abreviação do serviço (como “s3”, “sqs” ou “sts”), tudo em letras minúsculas, seguida por um ponto e vírgula e uma ação desse serviço. Em geral, todas elas são inseridas com cada palavra começando com uma letra maiúscula e o restante em minúsculas. Por exemplo: `"s3:ListAllMyBuckets"`.

Você também pode usar caracteres curinga, como asterisco (\$1) ou ponto de interrogação (?) em uma RCP:
+ Você também pode usar um asterisco como um curinga para corresponder a várias ações que compartilham parte de um nome. O valor `"s3:*"` significa todas as ações no serviço Amazon S3. O valor `"sts:Get*"` corresponde somente às AWS STS ações que começam com “Obter”.
+ Use o curinga ponto de interrogação (?) para corresponder a um único caractere. 

**nota**  
**Caracteres curinga (\$1) e pontos de interrogação (?) podem ser usados ​​em qualquer lugar no nome da ação**  
Não é possível usar “\$1” no elemento Ação de uma RCP gerenciada pelo cliente, e é necessário especificar a abreviação do serviço (como “s3”, “sqs” ou “sts”) ao qual você deseja restringir o acesso.

Para obter uma lista dos serviços que oferecem suporte RCPs, consulte[Lista Serviços da AWS desse suporte RCPs](orgs_manage_policies_rcps.md#rcp-supported-services). Para obter uma lista das ações e dos AWS service (Serviço da AWS) suportes, consulte [Ações, recursos e chaves de condição para AWS serviços](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html.html) na *Referência de autorização* de serviços.

Para obter mais informações, consulte [Elementos da política JSON do IAM: ação](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_action.html) no *Manual do usuário do IAM*.

## Elementos `Resource` e `NotResource`
<a name="rcp-syntax-resource"></a>

Cada instrução deve conter o elemento `Resource` ou `NotResource`.

Você pode usar caracteres curinga, como asterisco (\$1) ou ponto de interrogação (?) no elemento de recurso:
+ Use um asterisco (\$1) como caractere curinga para corresponder a vários recursos que compartilham parte de um nome. 
+ Use o curinga ponto de interrogação (?) para corresponder a um único caractere.

Para obter mais informações, consulte Elementos de [política JSON do IAM: recurso e Elementos](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html) da [política JSON do IAM: NotResource](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_notresource.html) no Guia do *usuário do IAM*.

## Elemento `Condition`
<a name="rcp-syntax-condition"></a>

 Você pode especificar um elemento `Condition` em instruções de negação em uma RCP. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Principal": "*",
            "Action": "s3:*",
            "Resource": "*",
            "Condition": {
                "BoolIfExists": {
                    "aws:SecureTransport": "false"
                }
            }
        }
    ]
}
```

------

Essa RCP nega o acesso às operações e aos recursos do Amazon S3, a menos que a solicitação ocorra por meio de transporte seguro (a solicitação foi enviada via TLS). 

Para obter mais informações, consulte [IAM JSON Policy Elements: Condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) (Elementos da política JSON do IAM: Condição) no *Guia do usuário do IAM*.

## Elementos sem suporte
<a name="rcp-syntax-unsupported"></a>

Os seguintes elementos não são compatíveis com RCPs:
+ `NotPrincipal`
+ `NotAction`

# Exemplos de política de controle de recursos
<a name="orgs_manage_policies_rcps_examples"></a>

Os exemplos [de políticas de controle de recursos (RCPs)](orgs_manage_policies_rcps.md) exibidos neste tópico são apenas para fins informativos.

**Antes de usar esses exemplos**  
Antes de usar esses exemplos RCPs em sua organização, considere o seguinte:  
[As políticas de controle de recursos (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) devem ser usadas como controles preventivos gerais e não concedem acesso. Você ainda deve anexar [políticas baseadas em identidade ou recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) aos diretores ou recursos do IAM em suas contas para realmente conceder permissões. As permissões efetivas são a interseção lógica entre a SCP/RCP e uma política de identidade ou a SCP/RCP e uma política de recursos. Você pode obter mais detalhes sobre os efeitos do RCP nas permissões [aqui](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html#rcp-effects-on-permissions).
As políticas de controle de recursos nesse repositório são mostradas como exemplos. Você não deve anexar RCPs sem testar minuciosamente o impacto que a política tem sobre os recursos de suas contas. Depois de ter uma política pronta que você gostaria de implementar, recomendamos testar em uma organização ou OU separada que possa representar seu ambiente de produção. Depois de testado, você deve implantar as alterações para testar OUs e, em seguida, implantá-las progressivamente em um conjunto mais amplo de alterações ao OUs longo do tempo. 
A [RCPFullAWSAccess](https://console.aws.amazon.com/organizations/v2/home/policies/resource-control-policy/p-RCPFullAWSAccess)política é anexada automaticamente à raiz da organização, a cada UO e a cada conta em sua organização, quando você ativa as políticas de controle de recursos (RCPs). Esse RCP padrão permite que todos os diretores e ações acessem a avaliação do RCP. Você pode usar as instruções Deny para restringir o acesso aos recursos em sua organização. Você ainda precisa conceder as permissões apropriadas aos seus diretores usando políticas baseadas em identidade ou recursos.
Uma [política de controle de recursos (RCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html), quando anexada a uma raiz da organização, unidade organizacional ou conta, oferece um controle central sobre o máximo de permissões disponíveis para recursos em sua organização, unidade organizacional ou conta. Como um RCP pode ser aplicado em vários níveis em uma organização, entender como [RCPs são avaliados](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps_evaluation.html) pode ajudá-lo RCPs a escrever o resultado esperado.
Os exemplos de políticas nesta seção demonstram a implementação e o uso de RCPs. Eles ***não*** são destinados a serem interpretados como recomendações oficiais ou práticas recomendadas da AWS a serem implementadas exatamente como mostrado. É sua responsabilidade testar cuidadosamente quaisquer políticas baseadas quanto à sua adequação para resolver os requisitos de negócios do seu ambiente. Políticas de controle de recursos baseadas em negação podem, sem querer, limitar ou bloquear o uso de AWS serviços, a menos que você adicione as exceções necessárias à política.

**dica**  
Antes da implementação RCPs, além de analisar [AWS CloudTrail os registros](https://aws.amazon.com/cloudtrail/), avaliar as [descobertas de acesso externo do IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-findings-view.html#access-analyzer-findings-view-external) pode ajudar a entender quais recursos são públicos atualmente ou compartilhados externamente. 

## GitHub repositório
<a name="rcp-github-repositories"></a>
+ [Exemplos de políticas de controle de recursos](https://github.com/aws-samples/resource-control-policy-examples) - Este GitHub repositório contém exemplos de políticas para começar ou amadurecer seu uso do AWS RCPs

# Políticas de gestão em AWS Organizations
<a name="orgs_manage_policies_management_policies"></a>

As políticas de gerenciamento permitem que você configure e Serviços da AWS gerencie centralmente seus recursos. A forma como essas políticas afetam OUs as contas que as herdam depende do tipo de política de gerenciamento à qual você se aplica. AWS Organizations Revise os tópicos desta seção para compreender termos e conceitos relevantes sobre políticas de gerenciamento.

**Topics**
+ [Pré-requisitos e permissões](orgs_manage_policies_prereqs.md)
+ [Noções básicas sobre herança das políticas](orgs_manage_policies_inheritance_mgmt.md)
+ [Como visualizar políticas em vigor](orgs_manage_policies_effective.md)
+ [Alertas de política inválida](invalid-policy-alerts.md)
+ [Políticas declarativas](orgs_manage_policies_declarative.md)
+ [Políticas de backup](orgs_manage_policies_backup.md)
+ [Políticas de tag](orgs_manage_policies_tag-policies.md)
+ [Políticas de aplicativos de chat](orgs_manage_policies_chatbot.md)
+ [Políticas de recusa de serviços de IA](orgs_manage_policies_ai-opt-out.md)
+ [Políticas do Security Hub](orgs_manage_policies_security_hub.md)
+ [Políticas do Amazon Bedrock](orgs_manage_policies_bedrock.md)
+ [Políticas do Amazon Inspector](orgs_manage_policies_inspector.md)
+ [Políticas de implantação de atualizações](orgs_manage_policies_upgrade_rollout.md)
+ [Políticas do Amazon S3](orgs_manage_policies_s3.md)
+ [AWS Shield Políticas do Network Security Director](orgs_manage_policies_network_security_director.md)

# Pré-requisitos e permissões para políticas de gerenciamento para AWS Organizations
<a name="orgs_manage_policies_prereqs"></a>

Esta página descreve os pré-requisitos e as permissões necessárias para políticas de gerenciamento no AWS Organizations.

**Topics**
+ [Pré-requisitos para as políticas de gerenciamento](#manage-policies-prereqs-overview)
+ [Permissões para políticas de gerenciamento](#manage-policies-permissions)

## Pré-requisitos para as políticas de gerenciamento
<a name="manage-policies-prereqs-overview"></a>

Para usar políticas de gerenciamento em uma organização, é necessário o seguinte:
+ A organização deve ter [todos os recursos habilitados](orgs_manage_org_support-all-features.md). 
+ É necessário estar conectado à conta gerencial da organização ou ser um administrador delegado.
+ Seu usuário ou função AWS Identity and Access Management (IAM) deve ter as permissões listadas na seção a seguir.

## Permissões para políticas de gerenciamento
<a name="manage-policies-permissions"></a>

O exemplo de política do IAM a seguir fornece permissões para usar todos os aspectos das políticas de gerenciamento em uma organização. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "OrganizationPolicies",
            "Effect": "Allow",
            "Action": [
                "organizations:AttachPolicy",
                "organizations:CreatePolicy",
                "organizations:DeletePolicy",
                "organizations:DescribeAccount",
                "organizations:DescribeCreateAccountStatus",
                "organizations:DescribeEffectivePolicy",
                "organizations:DescribeOrganization",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribePolicy",
                "organizations:DetachPolicy",
                "organizations:DisableAWSServiceAccess",
                "organizations:DisablePolicyType",
                "organizations:EnableAWSServiceAccess",
                "organizations:EnablePolicyType",
                "organizations:ListAccounts",
                "organizations:ListAccountsForParent",
                "organizations:ListAWSServiceAccessForOrganization",
                "organizations:ListCreateAccountStatus",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListParents",
                "organizations:ListPolicies",
                "organizations:ListPoliciesForTarget",
                "organizations:ListRoots",
                "organizations:ListTargetsForPolicy",
                "organizations:UpdatePolicy"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para obter mais informações sobre as políticas e as permissões do IAM, consulte o [Guia do usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

# Entendendo a herança da política de gerenciamento
<a name="orgs_manage_policies_inheritance_mgmt"></a>

**Importante**  
As informações nesta seção ***não*** se aplicam às políticas de autorização: políticas de controle de serviços (SCPs) e políticas de controle de recursos (RCPs). Para obter mais informações sobre como SCPs e RCPs trabalhar em uma AWS Organizations hierarquia, consulte [Avaliação do SCP](orgs_manage_policies_scps_evaluation.md) e. [Avaliação da RCP](orgs_manage_policies_rcps_evaluation.md)

Você pode anexar políticas de gerenciamento a entidades da organização (raiz da organização, unidade organizacional (UO) ou conta) na sua organização:
+ Quando você anexa uma política de gerenciamento à raiz da organização, todas OUs as contas da organização herdam essa política. 
+ Quando você anexa uma política de gerenciamento a uma UO específica, as contas que estão diretamente sob essa UO ou qualquer UO filho herdam a política.
+ Quando você anexa uma política de gerenciamento a uma conta específica, ela afeta apenas essa conta. 

Como você pode anexar políticas de gerenciamento a vários níveis na organização, as contas podem herdar várias políticas.

Os tópicos a seguir explicam como as políticas pai e as políticas filho são processadas na política em vigor de uma conta. 

**Topics**
+ [Terminologia](inheritance-terminology.md)
+ [Tipos de políticas de gerenciamento](syntax-inheritance.md)
+ [Operadores de herança](policy-operators.md)
+ [Exemplos de herança](inheritance-examples.md)

# Terminologia de herança
<a name="inheritance-terminology"></a>

Este tópico usa os seguintes termos ao discutir herança de política de gerenciamento.

**Herança de política**  
A interação de políticas em diferentes níveis de uma organização se move da raiz de nível superior da organização passando pela hierarquia de unidade organizacional (UO) para contas individuais.  
Você pode anexar políticas à raiz da organização OUs, às contas individuais e a qualquer combinação dessas entidades da organização. Herança de política de gerenciamento se refere a políticas anexadas à raiz da organização ou a uma UO. Todas as contas que são membros da raiz da organização ou UO em que uma política de gerenciamento está anexada *herdam* essa política.  
Por exemplo, quando as políticas de gerenciamento são anexadas à raiz da organização, todas as contas na organização herdam essa política. Isso ocorre porque todas as contas em uma organização estão sempre sob a raiz da organização. Quando você anexa uma política a uma UO específica, as contas que estão diretamente sob essa UO ou qualquer UO filho herdam essa política. Como você pode anexar políticas a vários níveis na organização, as contas podem herdar vários documentos de política para um único tipo de política. 

**Políticas principais**  
As políticas anexadas em um nível superior na árvore organizacional em relação à políticas anexadas a entidades inferiores na árvore.   
Por exemplo, se você anexar a política de gerenciamento A à raiz da organização, ela será apenas uma política. Se também anexar a política B a uma UO nessa raiz, a política A será a política pai da política B. A política B será a política filho da política A. As políticas A e B serão mescladas para criar a política de tag efetiva para contas na UO.

**Políticas secundárias**  
As políticas anexadas em um nível inferior na árvore organizacional em relação à política pai. 

**Políticas efetivas**  
Um documento de política único e definitivo que especifica as regras de atribuição que se aplicam a uma conta. A política efetiva é a agregação de todas as políticas herdadas pela conta, além de qualquer política diretamente anexada à conta. Para obter mais informações, consulte [Como visualizar políticas de gerenciamento em vigor](orgs_manage_policies_effective.md).

**Operadores de herança**  
Operadores que controlam como as políticas herdadas se mesclam em uma única política efetiva. Esses operadores são considerados um recurso avançado. Os autores experientes de política podem usá-los para limitar as alterações que uma política filho pode fazer e como as configurações nas políticas são mescladas. Para obter mais informações, consulte [Operadores de herança](policy-operators.md).

# Sintaxe de política e herança para tipos de política de gerenciamento
<a name="syntax-inheritance"></a>

A forma exata como as políticas afetam OUs as contas que as herdam depende do tipo de política de gerenciamento que você escolher. Os tipos de políticas de gerenciamento incluem:
+ [Políticas declarativas](orgs_manage_policies_declarative.md)
+ [Políticas de backup](orgs_manage_policies_backup.md)
+ [Políticas de tag](orgs_manage_policies_tag-policies.md)
+ [Políticas de aplicativos de chat](orgs_manage_policies_chatbot.md)
+ [Políticas de recusa de serviços de IA](orgs_manage_policies_ai-opt-out.md)
+ [Políticas do Security Hub](orgs_manage_policies_security_hub.md)
+ [Políticas fundamentais](orgs_manage_policies_bedrock.md)
+ [Políticas do Inspector](orgs_manage_policies_inspector.md)
+ [Políticas de implantação de atualizações](orgs_manage_policies_upgrade_rollout.md)
+ [Políticas do S3](orgs_manage_policies_s3.md)
+ [AWS Shield Políticas do Network Security Director](orgs_manage_policies_network_security_director.md)

A sintaxe dos tipos de política de gerenciamento inclui *[Operadores de herança](policy-operators.md)*, que permite especificar com grande granularidade quais elementos das políticas principais são aplicados e quais elementos podem ser substituídos ou modificados quando herdados por filhos e contas. OUs 

A *política efetiva* é o conjunto de regras que são herdadas da raiz da organização e OUs junto com aquelas diretamente vinculadas à conta. A política em vigor especifica as regras que se aplicam à conta. É possível visualizar a política efetiva para uma conta que inclui o efeito de todos os operadores de herança nas políticas aplicadas. Para obter mais informações, consulte [Como visualizar políticas de gerenciamento em vigor](orgs_manage_policies_effective.md).

# Operadores de herança
<a name="policy-operators"></a>

Operadores de herança controlam como as políticas herdadas e as políticas de conta se fundem na política efetiva da conta. Esses operadores incluem operadores de definição de valor e operadores de controle filho. 

Ao usar o editor visual no AWS Organizations console, você pode usar somente o `@@assign` operador. Outros operadores são considerados um recurso avançado. Para usar os outros operadores, você deve criar manualmente a política JSON. Os autores experientes de política podem usar os operadores de herança para controlar quais valores são aplicados à política efetiva e limitar as alterações que as políticas filho podem fazer. 

Para obter informações sobre como a herança de políticas funciona em uma organização, consulte. [Exemplos de herança](inheritance-examples.md).

## Operadores de definição de valor
<a name="value-setting-operators"></a>

Você pode usar os seguintes operadores de definição de valor para controlar como a política interage com suas políticas pai:
+ `@@assign` – **Substitui** quaisquer configurações de política herdadas pelas configurações especificadas. Se a configuração especificada não for herdada, esse operador a adicionará à política efetiva. Esse operador pode se aplicar a qualquer configuração de política de qualquer tipo.
  + Para configurações de valor único, esse operador substitui o valor herdado pelo valor especificado.
  + Para configurações de valores múltiplos (matrizes JSON), esse operador remove quaisquer valores herdados e os substitui pelos valores especificados por esta política.
+ `@@append` – **Adiciona** as configurações especificadas às herdadas (sem remover nenhuma). Se a configuração especificada não for herdada, esse operador a adicionará à política efetiva. Você pode usar esse operador apenas com configurações de vários valores.
  + Este operador adiciona os valores especificados a quaisquer valores na matriz herdada.
+ `@@remove` – **Remove** as configurações herdadas especificadas da política em vigor, se houver. Você pode usar esse operador apenas com configurações de vários valores.
  + Esse operador remove somente os valores especificados da matriz de valores herdados das políticas pai. Outros valores podem continuar a existir na matriz e podem ser herdados por políticas filho.

## Operadores de controle filho
<a name="child-control-operators"></a>

O uso de operadores de controle filho é opcional. Você pode usar o operador `@@operators_allowed_for_child_policies` para controlar quais operadores de definição de valor as políticas filho podem usar. Você pode permitir todos os operadores, alguns operadores específicos ou nenhum operador. Por padrão, todos os operadores (`@@all`) são permitidos.
+ `"@@operators_allowed_for_child_policies"`: `["@@all"]` — Crianças OUs e contas podem usar qualquer operador nas políticas. Por padrão, todos os operadores são permitidos em políticas filho.
+ `"@@operators_allowed_for_child_policies"`: `["@@assign", "@@append", "@@remove"]` — A criança OUs e as contas podem usar somente os operadores especificados nas políticas secundárias. Você pode especificar um ou mais operadores de definição de valor neste operador de controle filho.
+ `"@@operators_allowed_for_child_policies"`: `["@@none"]` — Crianças OUs e contas não podem usar operadores nas políticas. Você pode usar este operador para bloquear efetivamente valores definidos em uma política pai de modo que as políticas filho não possam adicionar, acrescentar ou remover tais valores.

**nota**  
Se um operador de controle filho herdado limitar o uso de um operador, você não poderá reverter essa regra em uma política filho. Se você incluir operadores de controle filho em uma política pai, eles limitarão os operadores de definição de valor em todas as políticas filho.

# Exemplos de herança
<a name="inheritance-examples"></a>

Estes exemplos mostram como a herança de política funciona ao exibir como as políticas de tag pai e filho são mescladas em uma política de tag efetiva para uma conta.

Os exemplos assumem que você tem a estrutura de organização exibida no diagrama a seguir.

![\[Uma organização com uma conta raiz OUs, duas e várias contas.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/org-structure-inheritance.png)


**Topics**
+ [Exemplo 1: permitir que políticas filho substituam *apenas* valores de tag](#example-assign-operator)
+ [Exemplo 2: anexar novos valores a tags herdadas](#example-append-operator)
+ [Exemplo 3: remover valores de tags herdadas](#example-remove-operator)
+ [Exemplo 4: restringir alterações às políticas filho](#example-restrict-child)
+ [Exemplo 5: conflitos com operadores de controle filho](#multiple-same-node-operators)
+ [Exemplo 6: conflitos com a anexação de valores no mesmo nível de hierarquia](#multiple-same-node-values)

## Exemplo 1: permitir que políticas filho substituam *apenas* valores de tag
<a name="example-assign-operator"></a>

A política de tags a seguir define a chave de tag `CostCenter` e dois valores aceitáveis, `Development` e `Support`. Se você anexá-la à raiz da organização, a política de tag estará em vigor para todas as contas na organização. 

**Política A — Política de tag da raiz da organização**

```
{
    "tags": {
        "costcenter": {
            "tag_key": {
                "@@assign": "CostCenter"
            },
            "tag_value": {
                "@@assign": [
                    "Development",
                    "Support"
                ]
            }
        }
    }
}
```

Suponha que você queira que os usuários usem OU1 um valor de tag diferente para uma chave e imponha a política de tags para tipos de recursos específicos. Como a política A não especifica quais operadores de controle filho são permitidos, todos os operadores são permitidos. Você pode usar o `@@assign` operador e criar uma política de tag como a seguinte para anexar OU1. 

**Política B — política de OU1 tags**

```
{
    "tags": {
        "costcenter": {
            "tag_key": {
                "@@assign": "CostCenter"
            },
            "tag_value": {
                "@@assign": [
                    "Sandbox"
                ]
            },
            "enforced_for": {
                "@@assign": [
                    "redshift:*",
                    "dynamodb:table"
                ]
            }
        }
    }
}
```

Isto é o que acontece ao especificar o operador `@@assign` para a tag quando a política A e a política B são mescladas para formar a *política de tag efetiva* para uma conta:
+ A política B substitui os dois valores de tag que foram especificados na política pai, a política A. O resultado é que `Sandbox` é apenas o valor compatível para a chave de tag `CostCenter`.
+ A adição de `enforced_for` especifica que a tag `CostCenter` *deve* ser o valor de tag especificado em todos os recursos do Amazon RedShift e tabelas do Amazon DynamoDB.

Conforme mostrado no diagrama, OU1 inclui duas contas: 111111111111 e 2222222222. 

**Política de tags efetiva resultante para contas 111111111111 e 222222222222**

**nota**  
Você não pode usar diretamente o conteúdo de uma política em vigor exibida como o conteúdo de uma nova política. A sintaxe não inclui os operadores necessários para controlar a mesclagem com outras políticas superiores e subordinadas. A exibição de uma política em vigor destina-se apenas à compreensão dos resultados da fusão. 

```
{
    "tags": {
        "costcenter": {
            "tag_key": "CostCenter",
            "tag_value": [
                "Sandbox"
            ],
            "enforced_for": [
                "redshift:*",
                "dynamodb:table"
            ]
        }
    }
}
```

## Exemplo 2: anexar novos valores a tags herdadas
<a name="example-append-operator"></a>

Pode haver casos em que você deseja que todas as contas da organização especifiquem uma chave de tag com uma pequena lista de valores aceitáveis. Para contas em uma UO, convém permitir um valor adicional que somente essas contas possam especificar ao criar recursos. Este exemplo especifica como fazer isso usando o operador `@@append`. O operador `@@append` é um recurso avançado. 

Como o exemplo 1, este exemplo começa com a política A para a política de tag da raiz da organização. 

**Política A — Política de tag da raiz da organização**

```
{
    "tags": {
        "costcenter": {
            "tag_key": {
                "@@assign": "CostCenter"
            },
            "tag_value": {
                "@@assign": [
                    "Development",
                    "Support"
                ]
            }
        }
    }
}
```

Neste exemplo, anexe a política C OU2 a. A diferença neste exemplo é que o uso do operador `@@append` na política C *adiciona*, em vez de substituir, a lista de valores aceitáveis e a regra `enforced_for`.

**Política C — política de OU2 tags para anexar valores**

```
{
    "tags": {
        "costcenter": {
            "tag_key": {
                "@@assign": "CostCenter"
            },
            "tag_value": {
                "@@append": [
                    "Marketing"
                ]
            },
            "enforced_for": {
                "@@append": [
                    "redshift:*",
                    "dynamodb:table"
                ]
            }
        }
    }
}
```

Anexar a política C à OU2 tem os seguintes efeitos quando a política A e a política C se fundem para formar a política de tags efetiva para uma conta:
+ Como a política C inclui o operador `@@append`, ela permite *adicionar*, e não substituir, a lista de valores de tag aceitáveis especificados na Política A.
+ Como na política B, a adição de `enforced_for` especifica que a tag `CostCenter` deve ser usada como valor de tag especificado em todos os recursos do Amazon RedShift e tabelas do Amazon DynamoDB. Substituir (`@@assign`) e adicionar (`@@append`) terão o mesmo efeito se a política pai não incluir um operador de controle filho que restrinja o que uma política filho pode especificar.

Conforme mostrado no diagrama, OU2 inclui uma conta: 999999999999. A política A e a política C são mescladas para criar a política de tag efetiva para a conta 999999999999.

**Política de tag efetiva para a conta 999999999999**

**nota**  
Você não pode usar diretamente o conteúdo de uma política em vigor exibida como o conteúdo de uma nova política. A sintaxe não inclui os operadores necessários para controlar a mesclagem com outras políticas superiores e subordinadas. A exibição de uma política em vigor destina-se apenas à compreensão dos resultados da fusão. 

```
{
    "tags": {
        "costcenter": {
            "tag_key": "CostCenter",
            "tag_value": [
                "Development",
                "Support",
                "Marketing"
            ],
            "enforced_for": [
                "redshift:*",
                "dynamodb:table"
            ]
        }
    }
}
```

## Exemplo 3: remover valores de tags herdadas
<a name="example-remove-operator"></a>

Pode haver casos em que a política de tag anexada à organização defina mais valores de tag do que aqueles você deseja que uma conta use. Este exemplo explica como revisar uma política de tag usando o operador `@@remove`. O `@@remove` é um recurso avançado.

Como os outros exemplos, este exemplo começa com a política A para a política de tag da raiz da organização.

**Política A — Política de tag da raiz da organização**

```
{
    "tags": {
        "costcenter": {
            "tag_key": {
                "@@assign": "CostCenter"
            },
            "tag_value": {
                "@@assign": [
                    "Development",
                    "Support"
                ]
            }
        }
    }
}
```

Para este exemplo, anexe a política D à conta 999999999999. 

**Política D — Política de tag da conta 999999999999 para remoção de valores**

```
{
    "tags": {
        "costcenter": {
            "tag_key": {
                "@@assign": "CostCenter"
            },
            "tag_value": {
                "@@remove": [
                    "Development",
                    "Marketing"
                ],
                "enforced_for": {
                    "@@remove": [
                        "redshift:*",
                        "dynamodb:table"
                    ]
                }
            }
        }
    }
}
```

A anexação da política D à conta 999999999999 tem os efeitos a seguir quando as políticas A, C e D se mesclam para formar a política de tags efetiva:
+ Supondo que você tenha executado todos os exemplos anteriores, as políticas B, C e C são políticas secundárias de A. A política B está apenas vinculada OU1, portanto, não tem efeito na conta 9999999999999.
+ Para a conta 9999999999999, o único valor aceitável para a chave de tag `CostCenter` é `Support`.
+ A conformidade não é imposta para a chave de tag `CostCenter`.

**Nova política de tag eficaz para a conta 999999999999**

**nota**  
Você não pode usar diretamente o conteúdo de uma política em vigor exibida como o conteúdo de uma nova política. A sintaxe não inclui os operadores necessários para controlar a mesclagem com outras políticas superiores e subordinadas. A exibição de uma política em vigor destina-se apenas à compreensão dos resultados da fusão. 

```
{
    "tags": {
        "costcenter": {
            "tag_key": "CostCenter",
            "tag_value": [
                "Support"
            ]
        }
    }
}
```

Se você adicionar mais contas posteriormente OU2, suas políticas de tags efetivas serão diferentes das da conta 999999999999. Isso ocorre porque a política mais restritiva D é anexada apenas no nível da conta, e não à UO. 

## Exemplo 4: restringir alterações às políticas filho
<a name="example-restrict-child"></a>

Pode haver casos em que você queira restringir as alterações nas políticas filho. Este exemplo explica como fazer isso usando operadores de controle filho.

Este exemplo começa com uma nova política de tag da raiz da organização e assume que as políticas de tag ainda não estão anexadas a entidades da organização. 

**Política E: política de tag da raiz da organização para restringir alterações em políticas subordinadas**

```
{
    "tags": {
        "project": {
            "tag_key": {
                "@@operators_allowed_for_child_policies": ["@@none"],
                "@@assign": "Project"
            },
            "tag_value": {
                "@@operators_allowed_for_child_policies": ["@@append"],
                "@@assign": [
                    "Maintenance",
                    "Escalations"
                ]
            }
        }
    }
}
```

Quando você anexa a política E à raiz da organização, ela impede que as políticas filho alterem a chave de tag `Project`. No entanto, as políticas filho podem substituir ou anexar valores de tag.

Vamos supor que depois você anexe a seguinte política F a uma UO.

**Política F — Política de tag da UO**

```
{
    "tags": {
        "project": {
            "tag_key": {
                "@@assign": "PROJECT"
            },
            "tag_value": {
                "@@append": [
                    "Escalations - research"
                ]
            }
        }
    }
}
```

Mesclar as políticas E e F tem os seguintes efeitos nas contas da UO:
+ A política F é uma política filho da Política E.
+ A política F tenta mudar o tratamento do caso, apesar de não ser possível. Isso ocorre porque a política E inclui o operador `"@@operators_allowed_for_child_policies": ["@@none"]` para a chave de tag.
+ No entanto, a política F pode anexar valores de tag para a chave. Isso ocorre porque a política E inclui `"@@operators_allowed_for_child_policies": ["@@append"]` para o valor da tag. 

**Política efetiva para contas na UO**

**nota**  
Você não pode usar diretamente o conteúdo de uma política em vigor exibida como o conteúdo de uma nova política. A sintaxe não inclui os operadores necessários para controlar a mesclagem com outras políticas superiores e subordinadas. A exibição de uma política em vigor destina-se apenas à compreensão dos resultados da fusão. 

```
{
    "tags": {
        "project": {
            "tag_key": "Project",
            "tag_value": [
                "Maintenance",
                "Escalations",
                "Escalations - research"
            ]
        }
    }
}
```

## Exemplo 5: conflitos com operadores de controle filho
<a name="multiple-same-node-operators"></a>

Os operadores de controle filho podem existir em políticas de tag anexadas no mesmo nível na hierarquia da organização. Quando isso acontece, a interseção dos operadores permitidos é usada quando as políticas se mesclam para formar a política efetiva das contas.

Suponha que as políticas G e H estão anexadas à raiz da organização. 

**Política G — Política de tag da raiz da organização 1**

```
{
    "tags": {
        "project": {
            "tag_value": {
                "@@operators_allowed_for_child_policies": ["@@append"],
                "@@assign": [
                    "Maintenance"
                ]
            }
        }
    }
}
```

**Política H — Política de tag da raiz da organização 2**

```
{
    "tags": {
        "project": {
            "tag_value": {
                "@@operators_allowed_for_child_policies": ["@@append", "@@remove"]
            }
        }
    }
}
```

Neste exemplo, uma política na raiz da organização define que os valores da chave de tag só podem ser anexados. A outra política anexada à raiz da organização permite que as políticas filho anexem e removam valores. A interseção dessas duas permissões é usada para políticas filho. O resultado é que as políticas filho podem anexar valores, mas não remover valores. Portanto, a política filho pode anexar um valor à lista de valores de tag, mas não pode remover o valor `Maintenance`.

## Exemplo 6: conflitos com a anexação de valores no mesmo nível de hierarquia
<a name="multiple-same-node-values"></a>

Você pode anexar várias políticas de tag a cada entidade da organização. Quando você fizer isso, as políticas de tag anexadas à mesma entidade da organização podem incluir informações conflitantes. As políticas são avaliadas com base na ordem em que foram anexadas à entidade da organização. Para alterar qual política é avaliada primeiro, você pode desanexar uma política e reanexá-la.

Suponha que a política J tenha sido a primeira a ser anexada à raiz da organização, e a política K tenha sido a segunda. 

**Política J — Primeira política de tag anexada à raiz da organização**

```
{
    "tags": {
        "project": {
            "tag_key": {
                "@@assign": "PROJECT"
            },
            "tag_value": {
                "@@append": ["Maintenance"]
            }
        }
    }
}
```

**Política K — Segunda política de tag anexada à raiz da organização**

```
{
    "tags": {
        "project": {
            "tag_key": {
                "@@assign": "project"
            }
        }
    }
}
```

Neste exemplo, a chave de tag `PROJECT` é usada na política de tag efetiva porque a política que a definiu foi anexada à raiz da organização primeiro.

**Política JK — Política de tag em vigor para a conta**

A política efetiva para a conta é a seguinte.

**nota**  
Você não pode usar diretamente o conteúdo de uma política em vigor exibida como o conteúdo de uma nova política. A sintaxe não inclui os operadores necessários para controlar a mesclagem com outras políticas superiores e subordinadas. A exibição de uma política em vigor destina-se apenas à compreensão dos resultados da fusão. 

```
{
    "tags": {
        "project": {
            "tag_key": "PROJECT",
            "tag_value": [
                "Maintenance"
            ]
        }
    }
}
```

# Como visualizar políticas de gerenciamento em vigor
<a name="orgs_manage_policies_effective"></a>

Determine a política de gerenciamento em vigor para uma conta em sua organização.

## O que é uma política de gerenciamento em vigor?
<a name="effective-policy-defined"></a>

A *política em vigor* especifica as regras finais que se aplicam a uma Conta da AWS para um tipo de política de gerenciamento. É a agregação de uma política de gerenciamento que a conta herda, além de quaisquer políticas para esse tipo de política de gerenciamento que estejam diretamente anexadas à conta. Quando você anexa uma política de gerenciamento à raiz da organização, ela se aplica a todas as contas da organização. Quando você anexa uma política de gerenciamento a uma unidade organizacional (OU), ela se aplica a todas as contas OUs que pertencem à OU. Quando você anexa uma política de gerenciamento diretamente a uma conta, ela se aplica somente a essa conta Conta da AWS.

Para obter informações sobre como as políticas de exclusão dos serviços de IA são combinadas na política final em vigor, consulte [Entendendo a herança da política de gerenciamento](orgs_manage_policies_inheritance_mgmt.md).

**Exemplo de políticas de backup**

A política de backup anexada à raiz da organização pode especificar que todas as contas na organização façam backup de todas as tabelas do Amazon DynamoDB com uma frequência de backup padrão de uma vez por semana. Uma política de backup separada anexada diretamente a uma conta-membro com informações críticas em uma tabela pode substituir a frequência por um valor de uma vez por dia. A combinação dessas políticas de backup compreende a política de backup efetiva. Essa política de backup em vigor é determinada para cada conta da organização individualmente. O resultado, neste exemplo, é que todas as contas na organização fazem backup de suas tabelas do DynamoDB uma vez por semana, com exceção de uma conta que faz backup de suas tabelas diariamente.

**Exemplo da política de tags**

A política de tag vinculada à raiz da organização pode definir uma tag `CostCenter` com quatro valores compatíveis. Uma política de tag separada anexada à conta pode restringir a chave `CostCenter` a apenas dois dos quatro valores compatíveis. A combinação dessas políticas de tag inclui a política de tag efetiva. O resultado é que apenas dois dos quatro valores de tag compatíveis, definidos na política de tag da raiz da organização, são compatíveis com a conta.

**Exemplo de política de aplicativos de chat**

O Amazon Q Developer em aplicativos de chat reavaliará quaisquer configurações do Amazon Q Developer criadas anteriormente em aplicativos de chat em relação às políticas de aplicativos de chat vigentes e negará quaisquer ações anteriormente permitidas se elas forem consistentes com as configurações permitidas e as diretrizes na política vigente. A política em vigor para uma conta-membro define as configurações e barreiras de proteção permitidas. Por exemplo, se uma política de aplicativos de chat que negue o acesso a canais públicos do Slack for aplicada a uma conta de membro, a configuração existente do Amazon Q Developer em aplicativos de chat para canais públicos do Slack na conta do membro será desativada. O Amazon Q Developer em aplicativos de chat não entregará notificações e os membros do canal não poderão executar nenhuma tarefa no canal bloqueado. O console do Amazon Q Developer em aplicativos de chat marcará os canais afetados como desabilitados com uma mensagem de erro apropriada ao lado.

**Exemplo de recusa dos serviços de IA**

A política de exclusão de serviços de IA anexada à raiz da organização pode especificar que todas as contas da organização optem por não usar o conteúdo por todos os serviços de aprendizado AWS de máquina. Uma política de exclusão dos serviços de IA separada, anexada diretamente a uma conta-membro especifica que opta por ter seu conteúdo usado apenas para o Amazon Rekognition. A combinação dessas políticas de exclusão dos serviços de IA constitui a política de exclusão dos serviços de IA em vigor. O resultado é que todas as contas da organização são excluídas de todas Serviços da AWS, com exceção de uma conta que opta pelo Amazon Rekognition.

## Como ver a política de gerenciamento em vigor
<a name="how-to-view-effective-policies"></a>

Você pode visualizar a política efetiva de um tipo de política de gerenciamento para uma conta na AWS API Console de gerenciamento da AWS, ou AWS Command Line Interface.

**Permissões mínimas**  
Para ver a política em vigor de um tipo de política de gerenciamento para uma conta, você deve ter permissão para executar as seguintes ações:  
`organizations:DescribeEffectivePolicy`
`organizations:DescribeOrganization` – necessária somente ao usar o console do Organizations

------
#### [ Console de gerenciamento da AWS ]

**Para ver a política em vigor de um tipo de política de gerenciamento para uma conta**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, escolha o nome da conta para a qual você deseja visualizar a política em vigor. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a conta que você deseja.

1. Na guia **Políticas**, escolha o tipo de política de gerenciamento para o qual você deseja visualizar a política em vigor.

1. Escolha **View the effective policy for this Conta da AWS**.

   O console exibe a política em vigor aplicada à conta especificada.
**nota**  
Não é possível copiar e colar uma política em vigor e usá-la como JSON para outra política sem alterações significativas. Documentos de política devem incluir os [operadores de herança](policy-operators.md) que especificam como cada configuração é mesclada na política em vigor final. 

------
#### [ AWS CLI & AWS SDKs ]

**Para ver a política em vigor de um tipo de política de gerenciamento para uma conta**  
Você pode usar uma das seguintes opções para visualizar a política em vigor:
+ AWS CLI: [describe-effective-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/describe-effective-policy.html)

  O exemplo a seguir mostra a política de exclusão dos serviços de IA em vigor para uma conta.

  ```
  $ aws organizations describe-effective-policy \
      --policy-type AISERVICES_OPT_OUT_POLICY \
      --target-id 123456789012
  {
      "EffectivePolicy": {
          "PolicyContent": "{\"services\":{\"comprehend\":{\"opt_out_policy\":\"optOut\"},   ....TRUNCATED FOR BREVITY....   "opt_out_policy\":\"optIn\"}}}",
          "LastUpdatedTimestamp": "2020-12-09T12:58:53.548000-08:00",
          "TargetId": "123456789012",
          "PolicyType": "AISERVICES_OPT_OUT_POLICY"
      }
  }
  ```
+ AWS SDKs: [DescribeEffectivePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DescribeEffectivePolicy.html) 

------

Para obter informações sobre situações em que uma política efetiva pode se tornar inválida, consulte [Visualizar alertas de políticas inválidas](https://docs.aws.amazon.com//organizations/latest/userguide/invalid-policy-alerts.html). 

# Sobre alertas de políticas efetivas inválidas
<a name="invalid-policy-alerts"></a>

*Os alertas de política inválidos informam* sobre políticas efetivas inválidas e fornecem mecanismos (APIs) para identificar contas com políticas inválidas. AWS Organizations notifica você de forma assíncrona quando uma de suas contas tem uma política efetiva inválida. A notificação aparece como um banner na página do AWS Organizations console e é registrada como um AWS CloudTrail evento.

## Detectar políticas de gerenciamento efetivas inválidas em sua organização
<a name="detect-invalid-policies"></a>

Há várias maneiras pelas quais você pode visualizar políticas de gerenciamento efetivas inválidas em sua organização: no AWS Management Console, na AWS API, na Interface de Linha de AWS Comando (CLI) ou como AWS CloudTrail um evento.

**Permissões mínimas**  
 Para encontrar informações relacionadas a políticas efetivas inválidas de um tipo de política de gerenciamento em sua organização, você precisa ter permissão para executar as seguintes ações:  
`organizations:ListAccountsWithInvalidEffectivePolicy`
`organizations:ListEffectivePolicyValidationErrors`
`organizations:ListRoots` – necessária somente ao usar o console do Organizations

------
#### [ Console de gerenciamento da AWS ]

**Visualizar políticas de gerenciamento efetivo inválidas no console**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, se sua organização tiver políticas efetivas inválidas, um banner de aviso será exibido na parte superior da página.

1. No banner, clique em **Exibir problemas detectados** para visualizar a lista de todas as contas em sua organização que têm políticas efetivas inválidas.

1. Para cada conta na lista, selecione **Exibir problemas** para obter mais informações sobre os erros de cada conta mostrados nas seções **Problemas de política efetiva** desta página.

------
#### [ AWS CLI & AWS SDKs ]

**Para ver a política em vigor de um tipo de política de gerenciamento para uma conta**  
Os comandos a seguir ajudam você a visualizar contas com políticas efetivas inválidas
+ AWS CLI: [list-accounts-with-invalid-política eficaz](https://docs.aws.amazon.com/cli/latest/reference/organizations/list-accounts-with-invalid-effective-policy.html)
+ AWS SDKs: [ListAccountsWithInvalidEffectivePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListAccountsWithInvalidEffectivePolicy.html) 

**Os comandos a seguir ajudam você a visualizar erros de política efetivos em uma conta**
+ AWS CLI: [list-effective-policy-validation-erros](https://docs.aws.amazon.com/cli/latest/reference/organizations/list-effective-policy-validation-errors.html)
+ AWS SDKs: [ListEffectivePolicyValidationErrors](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListEffectivePolicyValidationErrors.html) 

------

**AWS CloudTrail**

Você pode usar AWS CloudTrail eventos para monitorar quando as contas em suas organizações têm políticas de gerenciamento efetivas inválidas e quando as políticas são corrigidas. Para obter mais informações, consulte *Exemplos de políticas eficazes* em [Entendendo as entradas do arquivo de AWS Organizations log](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_cloudtrail-integration.html#understanding-service-name-entries).

Se você receber uma notificação de política efetiva inválida, poderá navegar pelo AWS Organizations console ou ligar para eles APIs da sua conta de gerenciamento ou de administrador delegado para obter mais detalhes sobre o status de contas e políticas específicas:
+  `ListAccountsWithInvalidEffectivePolicy` – retorna uma lista de contas na organização que possuem políticas efetivas inválidas de um tipo especificado.
+ `ListEffectivePolicyValidationErrors` – retorna uma lista de erros de validação para uma conta e um tipo de política de gerenciamento especificados. Os erros de validação contêm detalhes, incluindo o código do erro, a descrição do erro e as políticas de contribuição que tornaram a política efetiva inválida.

## Quando uma política de gerenciamento efetiva pode ser considerada inválida
<a name="effective-policy-invalid"></a>

Políticas efetivas em uma conta podem se tornar inválidas se violarem as restrições definidas para o tipo específico de política. Por exemplo, uma política pode não ter um parâmetro obrigatório na política efetiva final ou exceder determinadas cotas definidas para o tipo de política.

**Exemplo de políticas de backup**

Suponha que você crie uma política de backup com nove regras de backup e a anexe à raiz da sua organização. Posteriormente, você cria outra política de backup para o mesmo plano de backup, com mais duas regras, e a anexa a qualquer conta na organização. Nessa situação, há uma política efetiva inválida na conta. Ela é inválida porque a agregação das duas políticas define 11 regras para o plano de backup. O limite é de 10 regras de backup em um plano.

**Atenção**  
Se alguma conta na organização tiver uma política efetiva inválida, essa conta não receberá atualizações de política efetivas para o tipo específico de política. Ela continuará com a última política efetiva válida aplicada à conta, a menos que todos os erros sejam corrigidos.

**Exemplos de possíveis erros para políticas efetivas**
+ `ELEMENTS_TOO_MANY` – ocorre quando um atributo específico em uma política efetiva excede o limite permitido, como quando mais de 10 regras são fornecidas para um plano de backup.
+ `ELEMENTS_TOO_FEW` – ocorre quando um atributo específico em uma política efetiva não atinge o limite mínimo, como quando nenhuma região é definida para um plano de backup.
+ `KEY_REQUIRED` – ocorre quando falta uma configuração necessária na política efetiva, como quando falta uma regra de backup em um plano de backup.

AWS Organizations valida as políticas efetivas antes de aplicá-las às contas da sua organização. Esse processo de auditoria é especialmente benéfico se você tiver uma grande estrutura organizacional e se as políticas da sua organização forem gerenciadas por mais de uma equipe.

# Políticas declarativas
<a name="orgs_manage_policies_declarative"></a>

As políticas declarativas permitem que você declare e aplique centralmente a configuração desejada para uma determinada empresa AWS service (Serviço da AWS) em grande escala em toda a organização. Uma vez conectada, a configuração é sempre mantida quando o serviço adiciona novos recursos ou APIs. Use políticas declarativas para evitar ações não conformes. Por exemplo, você pode bloquear o acesso público à internet para recursos do Amazon VPC em toda a sua organização. 

Os principais benefícios do uso de políticas declarativas são:
+ **Facilidade de uso**: você pode aplicar a configuração básica para um AWS service (Serviço da AWS) com algumas seleções nos AWS Control Tower consoles AWS Organizations e ou com alguns comandos usando o &. AWS CLI AWS SDKs
+ **Defina uma vez e esqueça**: a configuração básica de um AWS service (Serviço da AWS) é sempre mantida, mesmo quando o serviço introduz novos recursos ou. APIs A configuração básica também é mantida quando novas contas são adicionadas a uma organização ou quando novas entidades principais e recursos são criados.
+ **Transparência**: o relatório de status da conta permite que você revise o status atual de todos os atributos compatíveis com as políticas declarativas das contas no escopo. Você também pode criar mensagens de erro personalizáveis, que podem ajudar os administradores a redirecionar os usuários finais para páginas wiki internas ou fornecer uma mensagem descritiva que pode ajudar esses usuários a entender por que uma ação falhou. 

 Para obter uma lista completa de atributos Serviços da AWS e compatíveis, consulte[Suporte Serviços da AWS e atributos](#orgs_manage_policies_declarative-supported-controls).

**Topics**
+ [Como as políticas declarativas funcionam](#orgs_manage_policies_declarative-how-work)
+ [Mensagens de erro personalizadas](#orgs_manage_policies_declarative-custom-message)
+ [Relatório de status da conta](#orgs_manage_policies_declarative-account-status-report)
+ [Serviços com suporte](#orgs_manage_policies_declarative-supported-controls)
+ [Introdução](orgs_manage_policies-declarative_getting-started.md)
+ [Práticas recomendadas](orgs_manage_policies_declarative_best-practices.md)
+ [Gerar o relatório de status da conta](orgs_manage_policies_declarative_status-report.md)
+ [Sintaxe e exemplos de políticas declarativas](orgs_manage_policies_declarative_syntax.md)

## Como as políticas declarativas funcionam
<a name="orgs_manage_policies_declarative-how-work"></a>

As políticas declarativas são aplicadas no plano de controle do serviço, o que é uma distinção importante das políticas de [autorização, como políticas de controle de serviço (SCPs) e políticas de controle de recursos (RCPs](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_authorization_policies.html)). Embora as políticas de autorização regulem o acesso ao APIs, as políticas declarativas são aplicadas diretamente no nível do serviço para impor uma intenção duradoura. Isso garante que a configuração básica seja sempre aplicada, mesmo quando novos recursos ou APIs são introduzidos pelo serviço.

A tabela a seguir ajuda a ilustrar essa distinção e fornece alguns casos de uso.


****  

|  | Políticas de controle de serviço | Políticas de controle de recursos | Políticas declarativas | 
| --- | --- | --- | --- | 
| Por quê? |  Definir e aplicar centralmente controles de acesso consistentes sobre entidades principais (como usuários do IAM e perfis do IAM) em grande escala.   |  Definir e aplicar centralmente controles de acesso consistentes sobre recursos em grande escala  |  Definir e aplicar centralmente a configuração básica para serviços AWS em grande escala.  | 
| Como? |  Controlando o máximo de permissões de acesso disponíveis das entidades principais no nível da API.  |  Controlando o máximo de permissões de acesso disponíveis para recursos no nível da API.  |  Ao aplicar a configuração desejada de um AWS service (Serviço da AWS) sem usar ações de API.  | 
| Governa funções vinculadas ao serviço? | Não | Não | Sim | 
| Mecanismo de feedback | Erro de SCP de acesso negado não personalizável. | Erro de RCP de acesso negado não personalizável. | Mensagem de erro personalizável. Para obter mais informações, consulte [Mensagens de erro personalizadas para políticas declarativas](#orgs_manage_policies_declarative-custom-message). | 
| Exemplo de política | [Impeça que contas de membros saiam da organização](https://github.com/aws-samples/service-control-policy-examples/blob/main/Privileged-access-controls/Deny-member-accounts-from-leaving-your-AWS-organization.json) | [Restrinja o acesso somente a conexões HTTPS aos seus recursos](https://github.com/aws-samples/resource-control-policy-examples/blob/main/Restrict-resource-access-patterns/Restrict-access-to-only-HTTPS-connections-to-your-resources.json) | [Configurações de imagens permitidas](orgs_manage_policies_declarative_syntax.md#declarative-policy-ec2-ami-allowed-images) | 

Depois de [criar](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_create.html#create-declarative-policy-procedure) e [anexar](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_attach.html) uma política declarativa, ela é aplicada e aplicada em toda a organização. As políticas declarativas podem ser aplicadas a uma organização inteira, unidades organizacionais (OUs) ou contas. As contas que ingressam em uma organização herdarão automaticamente a política declarativa na organização. Para obter mais informações, consulte [Entendendo a herança da política de gerenciamento](orgs_manage_policies_inheritance_mgmt.md).

A *política efetiva* é o conjunto de regras que são herdadas da raiz da organização e OUs junto com aquelas diretamente vinculadas à conta. A política em vigor especifica as regras que se aplicam à conta. Para obter mais informações, consulte [Como visualizar políticas de gerenciamento em vigor](orgs_manage_policies_effective.md).

Se uma política declarativa for [desanexada](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_policies_detach.html), o estado do atributo voltará ao estado anterior antes da anexação da política declarativa.

## Mensagens de erro personalizadas para políticas declarativas
<a name="orgs_manage_policies_declarative-custom-message"></a>

As políticas declarativas permitem que você crie mensagens de erro personalizadas. Por exemplo, se uma operação de API falhar devido a uma política declarativa, você pode definir a mensagem de erro ou fornecer um URL personalizado, como um link para um wiki interno ou um link para uma mensagem que descreva a falha. Se você não especificar uma mensagem de erro personalizada, AWS Organizations fornece a seguinte mensagem de erro padrão:`Example: This action is denied due to an organizational policy in effect`.

Você também pode auditar o processo de criação de políticas declarativas, atualização de políticas declarativas e exclusão de políticas declarativas com. AWS CloudTrail CloudTrail pode sinalizar falhas na operação da API devido a políticas declarativas. Para obter mais informações, consulte [Registro em log e monitoramento](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_security_incident-response.html).

**Importante**  
Não inclua *informações de identificação pessoal (PII)* nem outras informações confidenciais em uma mensagem de erro personalizada. As PII incluem informações gerais que podem ser usadas para identificar ou localizar um indivíduo. Elas abrangem registros financeiros, médicos, educacionais ou trabalhistas. Exemplos de PII incluem endereços, números de contas bancárias e números de telefone.

## Relatório de status da conta para políticas declarativas
<a name="orgs_manage_policies_declarative-account-status-report"></a>

O *relatório de status da conta* permite que você revise o status atual de todos os atributos compatíveis com as políticas declarativas das contas no escopo. Você pode escolher as contas e as unidades organizacionais (OUs) a serem incluídas no escopo do relatório ou escolher uma organização inteira selecionando a raiz.

Esse relatório ajuda você a avaliar a prontidão fornecendo um detalhamento por região e se o estado atual de um atributo é *uniforme em todas as contas* (por meio de `numberOfMatchedAccounts`) ou *inconsistente* (por meio de `numberOfUnmatchedAccounts`). Você também pode ver o *valor mais frequente*, que é o valor de configuração observado com mais frequência para o atributo.

Na Figura 1, há um relatório de status da conta gerado, que mostra a uniformidade entre as contas para os seguintes atributos: VPC Block Public Access e Image Block Public Access. Isso significa que, para cada atributo, todas as contas no escopo têm a mesma configuração para esse atributo.

O relatório de status da conta gerado mostra inconsistências nas seguintes contas para os seguintes atributos: configurações de imagens permitidas, metadados padrão da instância, acesso ao console de série e acesso público a snapshots. Neste exemplo, cada atributo com uma conta inconsistente se deve ao fato de haver uma conta com um valor de configuração diferente.

Se houver um valor mais frequente, ele será exibido em sua respectiva coluna. Para obter informações mais detalhadas sobre o que cada atributo controla, consulte [Sintaxe de política declarativa e exemplos de políticas](orgs_manage_policies_declarative_syntax.md).

Você também pode expandir um atributo para ver um detalhamento da região. Neste exemplo, o Bloqueio de Acesso Público de Imagens é expandido e, em cada região, você pode ver que também há uniformidade entre as contas.

A opção de anexar uma política declarativa para impor uma configuração básica depende do seu caso de uso específico. Use o relatório de status da conta para ajudá-lo a avaliar sua prontidão antes de anexar uma política declarativa.

Para obter mais informações, consulte [Geração do relatório de status da conta](orgs_manage_policies_declarative_status-report.md).

![\[Exemplo de relatório de status da conta com uniformidade entre as contas para Acesso Público ao Bloco VPC e Acesso Público ao Bloco de Imagens.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/declarative-status-report.png)


*Figura 1: exemplo de relatório de status da conta com uniformidade entre as contas para Acesso Público ao Bloco VPC e Acesso Público ao Bloco de Imagens.*

## Suporte Serviços da AWS e atributos
<a name="orgs_manage_policies_declarative-supported-controls"></a>

### Atributos compatíveis com políticas declarativas para EC2
<a name="orgs_manage_policies_declarative-supported-controls-ec2"></a>

A tabela a seguir mostra os atributos compatíveis com os serviços relacionados ao Amazon EC2.


**Políticas declarativas para EC2**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/orgs_manage_policies_declarative.html)

# Conceitos básicos de políticas declarativas
<a name="orgs_manage_policies-declarative_getting-started"></a>

Siga estas etapas para começar a usar as políticas declarativas.

1. [Saiba mais sobre as permissões que você deve ter para executar tarefas de política declarativa](orgs_manage_policies_prereqs.md).

1. [Habilite as políticas declarativas para a organização.](enable-policy-type.md)
**nota**  
**É necessário habilitar o acesso confiável**  
Você deve habilitar o acesso confiável para o serviço onde a política declarativa imporá uma configuração básica. Isso cria uma função vinculada ao serviço com permissão somente leitura, que é usada para gerar o relatório de status da conta, mostrando qual é a configuração atual das contas em toda a sua organização.  
**Como usar o console**  
Se você usa o console do Organizations, essa etapa faz parte do processo para habilitar políticas declarativas.  
**Usando o AWS CLI**  
Se você usar o AWS CLI, há dois separados APIs:  
[EnablePolicyType](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnablePolicyType.html), que você usa para habilitar políticas declarativas.
[Habilite o AWSService Access](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html), que você usa para habilitar o acesso confiável.
Para obter mais informações sobre como habilitar o acesso confiável para um serviço específico com o AWS CLI consulte, [Serviços da AWS que você pode usar com AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html).

1. [Execute o relatório de status da conta](orgs_manage_policies_declarative_status-report.md).

1. [Crie uma política declarativa](orgs_policies_create.md).

1. [Anexe a política declarativa à raiz, UO ou conta da sua organização](orgs_policies_attach.md).

1. [Exiba a política declarativa efetiva combinada que se aplica a uma conta](orgs_manage_policies_effective.md).

Para todas essas etapas, você faz login como usuário do IAM, assume uma função do IAM ou faz login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

**Outras informações**
+ [Aprenda sobre a sintaxe da política declarativa e veja as políticas de exemplo](orgs_manage_policies_declarative_syntax.md)

# Práticas recomendadas para o uso de políticas declarativas
<a name="orgs_manage_policies_declarative_best-practices"></a>

AWS recomenda as seguintes melhores práticas para o uso de políticas declarativas.

## Aproveite as avaliações de prontidão
<a name="bp-declarative-readiness"></a>

Use o *relatório de status da conta* de política declarativa para avaliar o status atual de todos os atributos compatíveis com políticas declarativas para as contas em escopo. Você pode escolher as contas e as unidades organizacionais (OUs) a serem incluídas no escopo do relatório ou escolher uma organização inteira selecionando a raiz.

Esse relatório ajuda você a avaliar a prontidão fornecendo um detalhamento por região e se o estado atual de um atributo é *uniforme em todas as contas* (por meio de `numberOfMatchedAccounts`) ou *inconsistente* (por meio de `numberOfUnmatchedAccounts`). Você também pode ver o *valor mais frequente*, que é o valor de configuração observado com mais frequência para o atributo.

A opção de anexar uma política declarativa para impor uma configuração básica depende do seu caso de uso específico.

Para obter mais informações e um exemplo ilustrativo, consulte [Relatório de status da conta para políticas declarativas](orgs_manage_policies_declarative.md#orgs_manage_policies_declarative-account-status-report).

## Comece pequeno e depois escale
<a name="bp-declarative-rules"></a>

Para simplificar a depuração, comece com uma política de teste. Valide o comportamento e o impacto de cada alteração antes de fazer a próxima alteração. Essa abordagem reduz o número de variáveis que você tem que considerar quando um erro ou resultado inesperado ocorre.

Por exemplo, você pode começar com uma política de teste anexada a uma única conta em um ambiente de teste não crítico. Depois de confirmar que ela funciona de acordo com suas especificações, você pode mover incrementalmente a política na estrutura organizacional para mais contas e mais unidades organizacionais (OUs).

## Estabeleça processos de revisão
<a name="bp-declarative-review"></a>

Implemente processos para monitorar novos atributos declarativos, avaliar exceções de políticas e fazer ajustes para manter o alinhamento com seus requisitos operacionais e de segurança organizacional.

## Validar alterações usando `DescribeEffectivePolicy`
<a name="bp-declarative-workflow"></a>

Depois de fazer uma alteração em uma política declarativa, verifique as políticas efetivas para contas representativas abaixo do nível em que você fez a alteração. Você pode [visualizar a política efetiva usando a Console de gerenciamento da AWS](orgs_manage_policies_effective.md), ou usando a operação da [DescribeEffectivePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DescribeEffectivePolicy.html)API ou uma de suas variantes AWS CLI ou do AWS SDK. Certifique-se de que a alteração feita tenha o impacto pretendido na política efetiva.

## Comunicar e treinar
<a name="bp-declarative-train"></a>

Garanta que suas organizações entendam o propósito e o impacto de suas políticas declarativas. Forneça orientações claras sobre os comportamentos esperados e como lidar com falhas devido à aplicação de políticas.

# Gerar o relatório de status da conta para políticas declarativas
<a name="orgs_manage_policies_declarative_status-report"></a>

O *relatório de status da conta* permite que você revise o status atual de todos os atributos compatíveis com as políticas declarativas das contas no escopo. Você pode escolher as contas e as unidades organizacionais (OUs) a serem incluídas no escopo do relatório ou escolher uma organização inteira selecionando a raiz.

Esse relatório ajuda você a avaliar a prontidão fornecendo um detalhamento por região e se o estado atual de um atributo é *uniforme em todas as contas* (por meio de `numberOfMatchedAccounts`) ou *inconsistente* (por meio de `numberOfUnmatchedAccounts`). Você também pode ver o *valor mais frequente*, que é o valor de configuração observado com mais frequência para o atributo.

A opção de anexar uma política declarativa para impor uma configuração básica depende do seu caso de uso específico.

Para obter mais informações e um exemplo ilustrativo, consulte [Relatório de status da conta para políticas declarativas](orgs_manage_policies_declarative.md#orgs_manage_policies_declarative-account-status-report).

## Pré-requisitos
<a name="orgs_manage_policies_declarative_accessing-status-report-prerequisites"></a>

Antes de gerar um relatório de status da conta, você deve executar as seguintes etapas

1. A API `StartDeclarativePoliciesReport` só pode ser chamada pela conta gerencial ou pelos administradores delegados de uma organização.

1. Você deve ter um bucket do S3 antes de gerar o relatório (criar um novo ou usar um existente), ele deve estar na mesma região em que a solicitação é feita e deve ter uma política de bucket do S3 apropriada. Para obter um exemplo de política do S3, consulte *Exemplo de política do Amazon S3* em [Exemplos ](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_StartDeclarativePoliciesReport.html#API_StartDeclarativePoliciesReport_Examples) na *Referência da API do Amazon EC2* 

1. Você deve habilitar o acesso confiável para o serviço onde a política declarativa imporá uma configuração básica. Isso cria uma função vinculada ao serviço com permissão somente leitura, que é usada para gerar o relatório de status da conta, mostrando qual é a configuração atual das contas em toda a sua organização.

   **Como usar o console**

   Para o console do Organizations, essa etapa faz parte do processo de habilitação de políticas declarativas.

   **Usando o AWS CLI**

   Para o AWS CLI, use a API [Enable AWSService Access](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html).

   Para obter mais informações sobre como habilitar o acesso confiável para um serviço específico com o AWS CLI consulte, [Serviços da AWS que você pode usar com AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html).

1. Somente um relatório por organização pode ser gerado por vez. Uma tentativa de gerar um relatório enquanto outro estiver em andamento resultará em um erro.

## Acessar o relatório de status de conformidade
<a name="orgs_manage_policies_declarative_accessing-status-report"></a>

**Permissões mínimas**  
Para gerar um relatório de status de conformidade, você precisa de permissão para executar as seguintes ações:  
`ec2:StartDeclarativePoliciesReport`
`ec2:DescribeDeclarativePoliciesReports`
`ec2:GetDeclarativePoliciesReportSummary`
`ec2:CancelDeclarativePoliciesReport`
`organizations:DescribeAccount`
`organizations:DescribeOrganization`
`organizations:DescribeOrganizationalUnit`
`organizations:ListAccounts`
`organizations:ListDelegatedAdministrators`
`organizations:ListAWSServiceAccessForOrganization`
`s3:PutObject`

**nota**  
Se o bucket do Amazon S3 usa criptografia SSE-KMS, você também deve incluir a permissão `kms:GenerateDataKey` na política.

------
#### [ Console de gerenciamento da AWS ]

Use o procedimento a seguir para gerar um relatório do status da conta.

**Para gerar um relatório de status da conta**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **Políticas**, escolha **Políticas declarativas para EC2**.

1. Na página **Políticas declarativas para EC2**, escolha **Exibir relatório de status da conta** no menu suspenso **Ações**.

1. Na página **Exibir relatório de status da conta**, escolha **Gerar relatório de status**.

1. No widget **Estrutura organizacional**, especifique quais unidades organizacionais (OUs) você deseja incluir no relatório.

1. Selecione **Enviar**.

------
#### [ AWS CLI & AWS SDKs ]

**Para gerar um relatório de status da conta**

Os campos disponíveis para este atributo são os seguintes: Utilize as seguintes operações para gerar um relatório de conformidade, verificar o status e visualizar o relatório:
+ `ec2:start-declarative-policies-report`: gera um relatório de status da conta. O relatório é gerado de forma assíncrona, e pode levar várias horas para ser concluído. Para obter mais informações, consulte [StartDeclarativePoliciesReport](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_StartDeclarativePoliciesReport.html) na *Referência de API do Amazon EC2*.
+ `ec2:describe-declarative-policies-report`: descreve os metadados de um relatório de status da conta, incluindo o estado do relatório. Para obter mais informações, consulte [DescribeDeclarativePoliciesReports](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeDeclarativePoliciesReports.html) na *Referência de API do Amazon EC2*.
+ `ec2:get-declarative-policies-report-summary`: recupera um resumo do relatório de status da conta. Para obter mais informações, consulte [GetDeclarativePoliciesReportSummary](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetDeclarativePoliciesReportSummary.html) na *Referência de API do Amazon EC2*.
+ `ec2:cancel-declarative-policies-report`: cancela a geração de um relatório de status da conta. Para obter mais informações, consulte [CancelDeclarativePoliciesReport](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CancelDeclarativePoliciesReport.html) na *Referência de API do Amazon EC2*.

Antes de gerar um relatório, conceda à entidade principal das políticas declarativas do EC2 acesso ao bucket do Amazon S3 onde o relatório será armazenado. Para isso, associe a seguinte política ao bucket. Substitua `amzn-s3-demo-bucket` pelo nome real do bucket do Amazon S3, e `identity_ARN` pela identidade do IAM usada para chamar a API `StartDeclarativePoliciesReport`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DeclarativePoliciesReportDelivery",
            "Effect": "Allow",
            "Principal": {
                "AWS": "identity_ARN"
            },
            "Action": [
                "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
            "Condition": {
                "StringEquals": {
                    "aws:CalledViaLast": "organizations.amazonaws.com"
                }
            }
        }
    ]
}
```

------

------

# Sintaxe e exemplos de políticas declarativas
<a name="orgs_manage_policies_declarative_syntax"></a>

Esta página fornece sintaxe e exemplos das políticas declarativas.

## Considerações
<a name="declarative-policy-syntax-considerations"></a>
+ Quando você configura um atributo de serviço usando uma política declarativa, isso pode afetar vários APIs. Qualquer ação não compatível falhará.
+ Os administradores da conta não poderão modificar o valor do atributo de serviço no nível da conta individual.

## Sintaxe para políticas declarativas
<a name="declarative-policy-syntax-reference"></a>

Uma política declarativa é um arquivo de texto sem formatação estruturado de acordo com as regras do [JSON](http://json.org). A sintaxe para políticas declarativas segue a sintaxe para todos os tipos de política de gerenciamento. Para obter uma discussão completa sobre essa sintaxe, consulte [Sintaxe de política e herança para tipos de política de gerenciamento](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_inheritance_mgmt.html). Este tópico se concentra na aplicação dessa sintaxe geral aos requisitos específicos do tipo de política declarativa.

O exemplo a seguir mostra a sintaxe básica para uma política declarativa:

```
{
  "ec2_attributes": {
    "exception_message": {
      "@@assign": "Your custom error message.https://myURL"
    }
  }
}
```
+ O nome da chave de campo `ec2_attributes`. As políticas declarativas sempre começam com um nome de chave fixo para o determinado AWS service (Serviço da AWS). É a linha superior na política de exemplo acima. Atualmente, as políticas declarativas só oferecem suporte a serviços relacionados ao Amazon EC2.
+ Em `ec2_attributes`, você pode usar `exception_message` para definir uma mensagem de erro personalizada. Para obter mais informações, consulte [Mensagens de erro personalizadas para políticas declarativas](orgs_manage_policies_declarative.md#orgs_manage_policies_declarative-custom-message).
+ Em `ec2_attributes`, você pode inserir uma ou mais das políticas declarativas compatíveis. Para esses esquemas, consulte [Políticas declarativas compatíveis](#declarative-policy-examples).

## Políticas declarativas compatíveis
<a name="declarative-policy-examples"></a>

A seguir estão os atributos Serviços da AWS e que as políticas declarativas suportam. Em alguns dos exemplos a seguir, a formatação de espaço em branco JSON pode ser compactada para economizar espaço.
+ Bloqueio de acesso público a VPC
+ Acesso ao console de série
+ Bloqueio de acesso público a imagens
+ Configurações de imagens permitidas
+ Metadados da instância
+ Bloqueio do acesso público a snapshots

------
#### [ VPC Block Public Access ]

**Efeito da política**

Controla se os recursos na Amazon VPCs e nas sub-redes podem acessar a Internet por meio de gateways da Internet (). IGWs Para obter mais informações, consulte [Configuração para acesso à Internet](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-igw-internet-access.html) no *Guia do usuário da Amazon Virtual Private Cloud*.

**Conteúdo da política**

```
{
  "ec2_attributes": {
    "vpc_block_public_access": {
      "internet_gateway_block": {
        "mode": {
          "@@assign": "block_ingress"
        },
        "exclusions_allowed": {
          "@@assign": "enabled"
        }
      }
    }
  }
}
```

Os campos disponíveis para este atributo são os seguintes:
+ `"internet_gateway"`:
  + `"mode"`:
    + `"off"`: o bloqueio de acesso público a VPC não está habilitado.
    + `"block_ingress"`: Todo o tráfego da Internet para o VPCs (exceto para VPCs as sub-redes que estão excluídas) está bloqueado. Apenas o tráfego de e para gateways NAT e gateways da Internet somente de saída é permitido porque esses gateways só permitem o estabelecimento de conexões de saída.
    + `"block_bidirectional"`: todo o tráfego de e para gateways de internet e gateways de internet somente de saída (exceto excluídos VPCs e sub-redes) está bloqueado.
+ `"exclusions_allowed"`: uma exclusão é um modo que pode ser aplicado a uma única VPC ou sub-rede, isentando-a do modo BPA da VPC da conta e permitindo acesso bidirecional ou somente de saída.
  + `"enabled"`: as exclusões podem ser criadas pela conta.
  + `"disabled"`: as exclusões não podem ser criadas pela conta.
**nota**  
É possível usar o atributo para configurar se as exclusões são permitidas, mas não é possível criar exclusões com o próprio atributo. Para criar exclusões, você deve criá-las na conta proprietária da VPC. Para obter mais informações sobre como criar exclusões de BPA na VPC, consulte [Criar e excluir exclusões](https://docs.aws.amazon.com//vpc/latest/userguide/security-vpc-bpa.html#security-vpc-bpa-exclusions) no *Manual do usuário da Amazon VPC*.

**Considerações**

Se você usar esse atributo em uma política declarativa, não poderá usar as operações a seguir para modificar a configuração imposta para as contas no escopo. Essa lista não é exaustiva:
+ `ModifyVpcBlockPublicAccessOptions`
+ `CreateVpcBlockPublicAccessExclusion`
+ `ModifyVpcBlockPublicAccessExclusion`

------
#### [ Serial Console Access ]

**Efeito da política**

Controla se o console de série do EC2 está acessível. Para obter mais informações sobre o console de série do EC2, consulte [Console de série do EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) no *Guia do usuário do Amazon Elastic Compute Cloud*.

**Conteúdo da política**

```
{
  "ec2_attributes": {
    "serial_console_access": {
      "status": {
        "@@assign": "enabled"
      }
    }
  }
}
```

Os campos disponíveis para este atributo são os seguintes:
+ `"status"`:
  + `"enabled"`: o acesso ao console de série do EC2 é permitido. 
  + `"disabled"`: o acesso ao console de série do EC2 está bloqueado. 

**Considerações**

Se você usar esse atributo em uma política declarativa, não poderá usar as operações a seguir para modificar a configuração imposta para as contas no escopo. Essa lista não é exaustiva:
+ `EnableSerialConsoleAccess`
+ `DisableSerialConsoleAccess`

------
#### [ Image Block Public Access ]

**Efeito da política**

Controla se as Amazon Machine Images (AMIs) podem ser compartilhadas publicamente. Para obter mais informações sobre AMIs, consulte [Amazon Machine Images (AMIs)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html) no *Guia do usuário do Amazon Elastic Compute Cloud*.

**Conteúdo da política**

```
{
  "ec2_attributes": {
    "image_block_public_access": {
      "state": {
        "@@assign": "block_new_sharing"
      }
    }
  }
}
```

Os campos disponíveis para este atributo são os seguintes:
+ `"state"`:
  + `"unblocked"`: Sem restrições ao compartilhamento público de AMIs.
  + `"block_new_sharing"`: Bloqueia o novo compartilhamento público de AMIs. AMIs que já foram compartilhados publicamente permanecem disponíveis publicamente. 

**Considerações**

Se você usar esse atributo em uma política declarativa, não poderá usar as operações a seguir para modificar a configuração imposta para as contas no escopo. Essa lista não é exaustiva:
+ `EnableImageBlockPublicAccess`
+ `DisableImageBlockPublicAccess`

------
#### [ Allowed Images Settings ]

**Efeito da política**

Controla a descoberta e o uso de Amazon Machine Images (AMI) no Amazon EC2 com Allowed. AMIs Para obter mais informações sobre isso AMIs, consulte [Controle a descoberta e o uso de AMIs no Amazon EC2 com](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-allowed-amis.html) Allowed no Guia do AMIs usuário do *Amazon Elastic Compute Cloud.*

**Conteúdo da política**

Os campos disponíveis para este atributo são os seguintes:

```
{
  "ec2_attributes": {
    "allowed_images_settings": {
      "state": {
        "@@assign": "enabled"
      },
      "image_criteria": {
        "criteria_1": {
          "allowed_image_providers": {
            "@@append": [
              "amazon"
            ]
          }
        }
      }
    }
  }
}
```
+ `"state"`:
  + `"enabled"`: o atributo está ativo e em vigor.
  + `"disabled"`: o atributo está inativo e não está em vigor.
  + `"audit_mode"`: o atributo está no modo de auditoria. Isso significa que o sistema identificará imagens não conformes, mas não bloqueará o uso delas.
+ `"image_criteria"`: uma lista de critérios. Suporte para até 10 critérios com nomes de criteria\$11 a criteria\$110.
  + `"allowed_image_providers"`: uma lista separada por vírgulas da conta de 12 dígitos IDs ou alias do proprietário da amazon, aws\$1marketplace, aws\$1backup\$1vault.
  + `"image_names"`: os nomes das imagens permitidas. Os nomes podem incluir curingas (? e \$1). Comprimento: 1–128 caracteres. Com o caractere ?, o mínimo é de 3 caracteres.
  + `"marketplace_product_codes"`: Os códigos de produto do AWS Marketplace para imagens permitidas. Comprimento: 1-25 caracteres Caracteres válidos: letras (A-Z, a-z) e números (0-9)
  + `"creation_date_condition"`: idade máxima permitida para as imagens.
    + `"maximum_days_since_created"`: o número máximo de dias que se passaram desde que a imagem foi criada. Intervalo válido: valor mínimo de 0. Valor máximo de 2147483647.
  + `"deprecation_time_condition"`: o período máximo desde a descontinuação para imagens permitidas.
    + `"maximum_days_since_deprecated"`: o número máximo de dias que se passaram desde que a imagem foi descontinuada. Intervalo válido: valor mínimo de 0. Valor máximo de 2147483647.

**Considerações**

Se você usar esse atributo em uma política declarativa, não poderá usar as operações a seguir para modificar a configuração imposta para as contas no escopo. Essa lista não é exaustiva:
+ `EnableAllowedImagesSettings`
+ `ReplaceImageCriteriaInAllowedImagesSettings`
+ `DisableAllowedImagesSettings`

------
#### [ Instance Metadata ]

**Efeito da política**

Controla os padrões do IMDS e a aplicação do IMDSv2 para todas as novas inicializações de instâncias do EC2. *Para obter mais informações sobre os padrões e a IMDSv2 aplicação do IMDS, consulte [Usar metadados de instância para gerenciar sua instância do EC2 no Guia do usuário do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html).*

**Conteúdo da política**

Os campos disponíveis para este atributo são os seguintes:

```
{
  "ec2_attributes": {
    "instance_metadata_defaults": {
      "http_tokens": {
        "@@assign": "required"
      },
      "http_put_response_hop_limit": {
        "@@assign": "4"
      },
      "http_endpoint": {
        "@@assign": "enabled"
      },
      "instance_metadata_tags": {
        "@@assign": "enabled"
      },
      "http_tokens_enforced": {
        "@@assign": "enabled"
      }
    }
  }
}
```
+ `"http_tokens"`:
  + `"no_preference"`: outros padrões se aplicam. Por exemplo, a AMI usa como padrão, se aplicável. 
  + `"required"`: IMDSv2 deve ser usado. IMDSv1 não é permitido. 
  + `"optional"`: Ambos IMDSv1 IMDSv2 são permitidos.
**nota**  
**Versão de metadados**  
Antes de `http_tokens` configurar como `required` (IMDSv2 deve ser usado), certifique-se de que nenhuma das suas instâncias esteja fazendo IMDSv1 chamadas. Para obter mais informações, consulte [Etapa 1: Identificar instâncias com IMDSv2 =opcional e auditar o IMDSv1 uso](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-transition-to-version-2.html#path-step-1) no Guia do usuário do *Amazon EC2*.
+ `"http_put_response_hop_limit"`:
  + `"Integer"`: valor inteiro de -1 a 64, representando o número máximo de saltos que o token de metadados pode percorrer. Para indicar que não há preferência, especifique -1.
**nota**  
**Limite de salto**  
Se `http_tokens` estiver definido como `required`, é recomendável definir `http_put_response_hop_limit` para um mínimo de 2. Para obter mais informações, consulte [Considerações sobre o acesso aos metadados da instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-retrieval.html#imds-considerations) no *Guia do usuário do Amazon Elastic Compute Cloud*.
+ `"http_endpoint"`:
  + `"no_preference"`: outros padrões se aplicam. Por exemplo, a AMI usa como padrão, se aplicável. 
  + `"enabled"`: o endpoint do serviço de metadados da instância está acessível.
  + `"disabled"`: o endpoint do serviço de metadados da instância não está acessível.
+ `"instance_metadata_tags"`:
  + `"no_preference"`: outros padrões se aplicam. Por exemplo, a AMI usa como padrão, se aplicável. 
  + `"enabled"`: as tags de instância podem ser acessadas a partir dos metadados da instância. 
  + `"disabled"`: as tags da instância não podem ser acessadas a partir dos metadados da instância.
+ `"http_tokens_enforced":`
  + `"no_preference"`: outros padrões se aplicam. Por exemplo, a AMI usa como padrão, se aplicável.
  + `"enabled"`: IMDSv2 deve ser usado. As tentativas de iniciar uma IMDSv1 instância ou ativá-la IMDSv1 em instâncias existentes falharão.
  + `"disabled"`: Ambos IMDSv1 IMDSv2 são permitidos.
**Atenção**  
**IMDSv2 fiscalização**  
Ativar a IMDSv2 fiscalização enquanto permite IMDSv1 e IMDSv2 (token opcional) causará falhas de inicialização, a menos que IMDSv1 seja explicitamente desativado, seja por meio de parâmetros de execução ou padrões da AMI. Para obter mais informações, consulte [Falha ao iniciar uma instância IMDSv1 habilitada](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/troubleshooting-launch.html#launching-an-imdsv1-enabled-instance-fails) no Guia do usuário do *Amazon EC2*.

------
#### [ Snapshot Block Public Access ]

**Efeito da política**

Controla se os snapshots do Amazon EBS estão acessíveis ao público. Consulte mais informações sobre snapshots do EBS, consulte [Snapshots do Amazon Elastic Block Store](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshots.html) no *Guia do usuário do Amazon Elastic Block Store*.

**Conteúdo da política**

```
{
  "ec2_attributes": {
    "snapshot_block_public_access": {
      "state": {
        "@@assign": "block_new_sharing"
      }
    }
  }
}
```

Os campos disponíveis para este atributo são os seguintes:
+ `"state"`:
  + `"block_all_sharing"`: bloqueia todos os compartilhamentos públicos dos snapshots. Os snapshots que já foram compartilhados publicamente são tratados como privados e não estão mais disponíveis publicamente. 
  + `"block_new_sharing"`: bloqueia o novo compartilhamento público de snapshots. Os snapshots que já foram compartilhados publicamente permanecem disponíveis publicamente. 
  + `"unblocked"`: sem restrições ao compartilhamento público de snapshots. 

**Considerações**

Se você usar esse atributo em uma política declarativa, não poderá usar as operações a seguir para modificar a configuração imposta para as contas no escopo. Essa lista não é exaustiva:
+ `EnableSnapshotBlockPublicAccess`
+ `DisableSnapshotBlockPublicAccess`

------

# Políticas de backup
<a name="orgs_manage_policies_backup"></a>

As políticas de backup permitem que você gerencie e aplique centralmente os planos de backup aos AWS recursos nas contas de uma organização.

[AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/)permite que você crie [planos de backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html) que definam como fazer backup de seus AWS recursos. As regras do plano incluem uma variedade de configurações, como a frequência do backup, a janela de tempo durante a qual o backup ocorre, a Região da AWS contenção dos recursos para backup e o cofre no qual armazenar o backup. Em seguida, você pode aplicar um plano de backup a grupos de AWS recursos identificados usando tags. Você também deve identificar uma função AWS Identity and Access Management (IAM) que conceda AWS Backup permissão para realizar a operação de backup em seu nome.

As políticas de backup AWS Organizations combinam todas essas peças em documentos de texto [JSON](https://json.org). Você pode anexar uma política de backup a qualquer um dos elementos da estrutura da sua organização, como a raiz, as unidades organizacionais (OUs) e as contas individuais. Organizations aplica regras de herança para combinar as políticas na raiz da organização, em qualquer pai OUs ou vinculadas à conta. Isso resulta em uma [política de backup efetiva](orgs_manage_policies_effective.md) para cada conta. Essa política eficaz instrui AWS Backup como fazer backup automático de seus AWS recursos.

## Como as políticas de backup funcionam
<a name="orgs_manage_policies_backup_how_work"></a>

As políticas de backup oferecem controle granular sobre o backup de seus recursos em qualquer nível que sua organização exija. Por exemplo, você pode especificar em uma política anexada à raiz da organização que ser feito backup de todas as tabelas do Amazon DynamoDB. Essa política pode incluir uma frequência de backup padrão. Em seguida, você pode anexar uma política de backup OUs que substitua a frequência de backup de acordo com os requisitos de cada OU. Por exemplo, a UO `Developers` pode especificar uma frequência de backup de uma vez por semana, enquanto a UO `Production` especifica uma vez por dia.

Você pode criar políticas de backup parciais que incluem individualmente apenas parte das informações necessárias para fazer backup de seus recursos com êxito. Você pode anexar essas políticas a diferentes partes da árvore organizacional, como a raiz ou a UO principal, com a intenção de que essas políticas parciais sejam herdadas por contas e níveis inferiores OUs . Quando o Organizations combina todas as políticas de uma conta usando regras de herança, a política em vigor resultante deve ter todos os elementos necessários. Caso contrário, AWS Backup considera que a política não é válida e não faz backup dos recursos afetados.

**Importante**  
AWS Backup só pode realizar um backup bem-sucedido quando invocado por uma política *completa* e eficaz que tenha todos os elementos necessários.  
Embora uma estratégia de política parcial, conforme descrito no parágrafo anterior, possa funcionar, se uma política em vigor de uma conta estiver incompleta, isso resultará em erros ou na impossibilidade de fazer backup de alguns recursos. Como estratégia alternativa, considere exigir que todas as políticas de backup sejam completas e válidas por si só. Use valores padrão fornecidos por políticas anexadas em níveis mais alto na hierarquia e substitua-os quando necessário em políticas filho, incluindo [operadores de controle de herança filho](policy-operators.md).

O plano de backup efetivo para cada um Conta da AWS na organização aparece no AWS Backup console como um plano imutável para essa conta. Você pode visualizá-lo, mas não alterá-lo. No entanto, você pode adicionar ou remover etiquetas do plano de backup usando [TagResource[UntagResource](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_UntagResource.html)](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_TagResource.html) APIse.

Quando AWS Backup inicia um backup com base em um plano de backup criado pela política, você pode ver o status da tarefa de backup no AWS Backup console. Um usuário em uma conta-membro pode ver o status e quaisquer erros para os trabalhos de backup nessa conta-membro. Se você também habilitar o acesso a serviços confiáveis com AWS Backup, um usuário na conta de gerenciamento da organização poderá ver o status e os erros de todas as tarefas de backup na organização. Para obter mais informações, consulte [Habilitação de o gerenciamento entre contas](https://docs.aws.amazon.com/aws-backup/latest/devguide/manage-cross-account.html#enable-cross-account) no *Guia do desenvolvedor do AWS Backup *.

# Conceitos básicos sobre políticas de backup
<a name="orgs_manage_policies-backup_getting-started"></a>

Siga estas etapas para começar a usar as políticas de backup.

1. [Saiba mais sobre as permissões que você deve ter para executar qualquer tarefas de política de backup](orgs_manage_policies_prereqs.md).

1. [Saiba mais sobre algumas das melhores práticas que recomendamos ao usar políticas de backup](orgs_manage_policies_backup_best-practices.md).

1. [Ative políticas de backup para sua organização](enable-policy-type.md).

1. [Crie uma política de backup](orgs_policies_create.md#create-backup-policy-procedure).

1. [Anexe a política de backup à raiz, UO ou conta da sua organização](orgs_policies_attach.md).

1. [Exiba a política de backup efetiva combinada que se aplica a uma conta](orgs_manage_policies_effective.md).

Para todas essas etapas, você faz login como usuário do IAM, assume um perfil do IAM ou faz login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

**Outras informações**
+ [Aprenda sobre a sintaxe da política de backup e veja as políticas de exemplo](orgs_manage_policies_backup_syntax.md)

# Melhores práticas para usar políticas de backup
<a name="orgs_manage_policies_backup_best-practices"></a>

AWS recomenda as seguintes práticas recomendadas para o uso de políticas de backup.

## Decidir uma estratégia de política de backup
<a name="bp-bkp-cap"></a>

Você pode criar políticas de backup em partes incompletas que são herdadas e mescladas para criar uma política completa para cada conta-membro. Se você fizer isso, corre o risco de acabar com uma política efetiva que não esteja completa se fizer uma alteração em um nível sem considerar cuidadosamente o impacto da alteração em todas as contas abaixo desse nível. Para que isso seja evitado, recomendamos que, em vez disso, você verifique se as políticas de backup implementadas em todos os níveis são completas em si mesmas. Trate as políticas superiores políticas padrão que podem ser substituídos pelas configurações especificadas nas políticas subordinadas. Dessa forma, mesmo que uma política subordinada não exista, a política herdada fica completa e usa os valores padrão. Você pode controlar quais configurações podem ser adicionadas, alteradas ou removidas por políticas subordinadas usando os [operadores de herança de controle de subordinados](policy-operators.md#child-control-operators).

## Como validar alterações na verificação de políticas de backup usando `GetEffectivePolicy`
<a name="bp-bkp-workflow"></a>

Depois de fazer uma alteração em uma política de backup, verifique as políticas efetivas para contas representativas abaixo do nível em que você fez a alteração. Você pode [visualizar a política efetiva usando a Console de gerenciamento da AWS](orgs_manage_policies_effective.md), ou usando a operação da [GetEffectivePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_GetEffectivePolicy.html)API ou uma de suas variantes AWS CLI ou do AWS SDK. Certifique-se de que a alteração feita tenha o impacto pretendido na política efetiva.

## Comece simples e faça pequenas alterações
<a name="bp-bkp-rules"></a>

Para simplificar a depuração, comece com políticas simples e faça alterações em um item de cada vez. Valide o comportamento e o impacto de cada alteração antes de fazer a próxima alteração. Essa abordagem reduz o número de variáveis que você tem que considerar quando um erro ou resultado inesperado acontece.

## Armazene cópias de seus backups em outras contas Regiões da AWS e em sua organização
<a name="bp-bkp-cross-account"></a>

Para melhorar sua posição na recuperação de desastres, você pode armazenar cópias de seus backups. 
+ **Uma região diferente** — Se você armazenar cópias do backup em outros lugares Regiões da AWS, ajudará a proteger o backup contra corrupção ou exclusão acidental na região original. Use a seção `copy_actions` da política para especificar um cofre em uma ou mais regiões da mesma conta em que o plano de backup é executado. Para fazer isso, identifique a conta usando o a variável `$account` quando você especificar o ARN do cofre de backup no qual a cópia do backup será armazenada. A variável `$account ` é automaticamente substituída em tempo de execução pelo ID da conta em que a política de backup está sendo executada.
+ **Uma conta diferente** — Se você armazenar cópias do backup em adição Contas da AWS, você adiciona uma barreira de segurança que ajuda a proteger contra um agente mal-intencionado que compromete uma de suas contas. Use a seção `copy_actions` da política para especificar um cofre em uma ou mais contas de sua organização, separadas da conta em que o plano de backup é executado. Para fazer isso, identifique a conta usando o número do ID quando especificar o ARN do cofre de backup no qual a cópia do backup será armazenada.

## Limitar o número de planos por política
<a name="bp-bkp-educate"></a>

É mais complicado solucionar problemas em políticas que contêm vários planos devido ao maior número de saídas que devem ser validadas. Em vez disso, faça com que cada política contenha apenas um plano de backup para simplificar a depuração e a solução de problemas. Depois, você pode adicionar políticas extras com outros planos para atender a outros requisitos. Essa abordagem ajuda a manter quaisquer problemas com um plano isolados em uma política, além de impedir que esses problemas compliquem a solução de problemas com outras políticas e seus planos.

## Use conjuntos de pilhas para criar as funções de IAM e os cofres de backup necessários
<a name="bp-bkp-compliance"></a>

Use a integração de conjuntos de AWS CloudFormation pilhas com Organizations para criar automaticamente os cofres de backup e as funções AWS Identity and Access Management (IAM) necessárias em cada uma das contas membros da sua organização. Você pode criar um conjunto de pilhas que inclua os recursos que você deseja disponibilizar automaticamente Conta da AWS em cada um de sua organização. Essa abordagem permite que você execute seus planos de backup com a garantia de que as dependências já foram atendidas. Para obter mais informações, consulte [Criação de um conjunto de pilhas com permissões autogerenciadas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#create-stack-set-service-managed-permissions) no *Manual do usuário do AWS CloudFormation *.

## Verifique seus resultados analisando o primeiro backup criado em cada conta
<a name="bp-bkp-guardrails"></a>

Ao fazer uma alteração em uma política, verifique o próximo backup criado após essa alteração para garantir que a alteração teve o impacto desejado. Essa etapa vai além de analisar a política efetiva e garante que ela AWS Backup interprete suas políticas e implemente os planos de backup da maneira pretendida. 

# Usando AWS CloudTrail eventos para monitorar políticas de backup em sua organização
<a name="orgs_manage_policies_backup_cloudtrail"></a>

Você pode usar AWS CloudTrail eventos para monitorar quando as políticas de backup são criadas, atualizadas ou excluídas de qualquer conta em sua organização ou quando há um plano de backup organizacional inválido. Para obter mais informações, consulte [Registrar eventos de gerenciamento entre contas ](https://docs.aws.amazon.com/aws-backup/latest/devguide/logging-using-cloudtrail.html#logging-cam-events) no *AWS Backup Guia do desenvolvedor*.

# Sintaxe e exemplos de políticas de backup
<a name="orgs_manage_policies_backup_syntax"></a>

Esta página descreve a sintaxe da política de backup e fornece exemplos.

## Sintaxe para políticas de backup
<a name="backup-policy-syntax-reference"></a>

Uma política de backup é um arquivo de texto sem formatação estruturado de acordo com as regras do [JSON](http://json.org). A sintaxe para políticas de backup segue a sintaxe para todos os tipos de política de gerenciamento. Para obter mais informações, consulte [Sintaxe de política e herança para tipos de política de gerenciamento](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_inheritance_mgmt.html). Este tópico se concentra na aplicação dessa sintaxe geral aos requisitos específicos do tipo de política de backup.

Para obter mais informações sobre AWS Backup planos, consulte [CreateBackupPlan](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CreateBackupPlan.html)o *Guia do AWS Backup desenvolvedor*.

## Considerações
<a name="backup-policy-syntax-considerations"></a>

**Sintaxe da política**

Nomes de chave duplicados serão rejeitados em JSON.

As políticas devem especificar os recursos Regiões da AWS e os recursos a serem copiados.

As políticas devem especificar a função do IAM que ela AWS Backup assume.

Usar o operador `@@assign` no mesmo nível pode sobrescrever as configurações existentes. Para obter mais informações, consulte [Uma política secundária substitui as configurações em uma política principal](#backup-policy-example-5).

Operadores de herança controlam como as políticas herdadas e as políticas de conta se fundem na política efetiva da conta. Esses operadores incluem operadores de definição de valor e operadores de controle filho.

Para obter mais informações, consulte [Operadores de herança](policy-operators.md) e [Exemplos de política de backup](#backup-policy-examples).

**Perfis do IAM**

O perfil do IAM deve existir ao criar um plano de backup pela primeira vez.

O perfil do IAM deve ter permissão para acessar recursos identificados pela consulta de tag.

O perfil do IAM deve ter permissão para executar o backup.

**Cofres de backup**

Os cofres devem existir em cada um deles para que um plano Regiões da AWS de backup possa ser executado.

Devem existir cofres para cada AWS conta que recebe a política efetiva. Para obter mais informações, consulte [Criar e excluir um cofre de backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-a-vault.html) no *Guia do desenvolvedor de AWS Backup *.

Recomendamos que você use conjuntos de AWS CloudFormation pilhas e sua integração com Organizations para criar e configurar automaticamente cofres de backup e funções do IAM para cada conta membro na organização. Para obter mais informações, consulte [Criar um conjunto de pilhas com permissões autogerenciadas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#create-stack-set-service-managed-permissions) no *Guia do usuário do AWS CloudFormation *.

**Cotas**

Para obter uma lista de cotas, consulte [Cotas de AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/aws-backup-limits.html#aws-backup-policies-quotas-table) no *Guia do desenvolvedor de AWS Backup *.

## Sintaxe de backup: visão geral
<a name="backup-policy-syntax-components"></a>

A sintaxe da política de backup inclui os seguintes componentes: 

```
{
    "plans": {
        "PlanName": {
            "rules": { ... },
            "regions": { ... },
            "selections": { ... },
            "advanced_backup_settings": { ... },
            "backup_plan_tags": { ... },
            "scan_settings": { ... }
        }
    }
}
```


**Elementos de política de backup**  

| Elemento | Description | Obrigatório | 
| --- | --- | --- | 
| [regras](#backup-policy-rules) | Lista de regras de backup. Cada regra define quando os backups começam e a janela de execução dos recursos especificados nos elementos regions e selections. | Sim | 
| [regiões](#backup-plan-regions) | Lista de Regiões da AWS onde uma política de backup pode proteger os recursos. | Sim | 
| [selections](#backup-plan-selections) | Um ou mais tipos de recursos dentro das regions especificadas que as rules de backup protegem. | Sim | 
| [advanced\$1backup\$1settings](#advanced-backup-settings) | Opções de configuração para cenários de backup específicos. Atualmente, a única configuração de backup avançada compatível está habilitando os backups do Microsoft Volume Shadow Copy Service (VSS) para Windows ou SQL Server em execução em uma instância do Amazon EC2. | Não | 
| [backup\$1plan\$1tags](#backup-plan-tags) | Tags que você deseja associar a um plano de backup. Cada tag é um rótulo que consiste em um valor e uma chave definida pelo usuário. As tags podem ajudar você a gerenciar, identificar, organizar, pesquisar e filtrar planos de backup. | Não | 
| [configurações de digitalização](#scan-settings) | Opções de configuração para configurações de digitalização. Atualmente, a única configuração de escaneamento compatível é habilitar o Amazon GuardDuty Malware Protection para AWS Backup. | Não | 

## Sintaxe de backup: regras
<a name="backup-policy-rules"></a>

A chave de política `rules` especifica as tarefas de backup agendadas que AWS Backup executa nos recursos selecionados.


**Elementos de regra de backup**  

| Elemento | Description | Obrigatório | 
| --- | --- | --- | 
| schedule\$1expression | Expressão Cron em UTC que especifica quando AWS Backup inicia uma tarefa de backup. Para obter informações sobre a expressão cron, consulte [Usando expressões cron e rate para programar regras](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-scheduled-rule-pattern.html) no *Amazon EventBridge User* Guide. | Sim | 
| target\$1backup\$1vault\$1name | Cofre de backup em que backups são armazenados. Os cofres de backup são identificados por nomes exclusivos da conta usada para criá-los e do Região da AWS local em que foram criados. | Sim | 
| target\$1logically\$1air\$1gapped\$1backup\$1vault\$1arn | ARN de cofre logicamente isolado onde os backups são armazenados. Se fornecidos, os recursos compatíveis totalmente gerenciados fazem backup diretamente para um cofre com espaço aéreo lógico, enquanto outros recursos compatíveis criam um instantâneo temporário (faturável) no cofre de backup e, em seguida, o copiam para um cofre com lacuna lógica. Recursos incompatíveis só fazem backup no cofre de backup especificado. O ARN deve usar os espaços reservados especiais e. `$region` `$account` Por exemplo, para um cofre chamado, `AirGappedVault` o valor correto é`arn:aws:backup:$region:$account:backup-vault:AirGappedVault`. | Não | 
| start\$1backup\$1window\$1minutes | O número de minutos a aguardar antes de cancelar uma tarefa de backup será definido caso ela não seja iniciada com sucesso. Se esse valor for incluído, deve ser de pelo menos 60 minutos para evitar erros. | Não | 
| complete\$1backup\$1window\$1minutes | Número de minutos após o início bem-sucedido de uma tarefa de backup antes que ela seja concluída ou cancelada pelo AWS Backup. | Não | 
| enable\$1continuous\$1backup | Especifica se AWS Backup cria backups contínuos. `True`causa AWS Backup a criação de backups contínuos capazes de point-in-time restauração (PITR). `False`(ou não especificadas) causas AWS Backup para criar backups instantâneos. Para obter mais informações sobre backups contínuos, consulte [P oint-in-time recovery](https://docs.aws.amazon.com/aws-backup/latest/devguide/point-in-time-recovery.html) no *Guia do AWS Backup desenvolvedor*. **Observação:** os backups habilitados para PITR têm retenção máxima de 35 dias. | Não | 
| lifecycle | Especifica quando é feita a AWS Backup transição de um backup para armazenamento frio e quando ele expira. Os tipos de recursos que podem ser transferidos para o armazenamento a frio estão listados na tabela [Disponibilidade de recursos por recurso](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-feature-availability.html#features-by-resource) no *Manual do desenvolvedor de *AWS Backup . Cada ciclo de vida contém os seguintes elementos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/orgs_manage_policies_backup_syntax.html) **Observação**: os backups transferidos para armazenamento “frio” devem ficar armazenados lá por no mínimo 90 dias. Isso significa que `delete_after_days` deve ser 90 dias maior que `move_to_cold_storage_after_days`.  | Não | 
| copy\$1actions | Especifica se AWS Backup copia um backup para um ou mais locais adicionais. Cada ação de cópia contém os seguintes elementos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/orgs_manage_policies_backup_syntax.html) **Observação**: os backups transferidos para armazenamento “frio” devem ficar armazenados lá por no mínimo 90 dias. Isso significa que `delete_after_days` deve ser 90 dias maior que `move_to_cold_storage_after_days`.  | Não | 
| recovery\$1point\$1tags | Tags que você deseja atribuir aos recursos restaurados a partir do backup. Cada tag contém os seguintes elementos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/orgs_manage_policies_backup_syntax.html) | Não | 
| index\$1actions | Especifica se AWS Backup cria um índice de backup dos seus snapshots do Amazon EBS e backups do Amazon S3 and/or . Os índices de backup são criados para pesquisar os metadados de seus backups. Para obter mais informações sobre criação de índice de backup e pesquisa de backup, consulte [Pesquisa de backup](https://docs.aws.amazon.com//aws-backup/latest/devguide/backup-search.html#backup-search-overview). **Observação:** [permissões adicionais de perfil do IAM](https://docs.aws.amazon.com//aws-backup/latest/devguide/backup-search.html#backup-search-access) são necessárias para a criação do índice de backup de snapshots do Amazon EBS. Cada ação de índice contém o seguinte elemento: `resource_types` em que os tipos de recursos compatíveis com a indexação são Amazon EBS e Amazon S3. Esse parâmetro especifica qual tipo de recurso será incluído na indexação.  | Não | 
| scan\$1actions | Especifica se uma ação de varredura está habilitada para uma determinada regra. Você deve especificar um`ScanMode`. Você deve usar `scan_settings` os elementos da política de backup em conjunto com `scan_actions` para que os trabalhos de digitalização sejam iniciados com êxito. Certifique-se também de ter as [permissões corretas de função do IAM](https://docs.aws.amazon.com//aws-backup/latest/devguide/malware-protection.html#malware-access). [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/orgs_manage_policies_backup_syntax.html) | Não | 

## Sintaxe de backup: regiões
<a name="backup-plan-regions"></a>

A chave `regions` de política especifica o Regiões da AWS que deve AWS Backup ser examinado para encontrar os recursos que correspondem às condições na `selections` chave.


**Elementos de regiões de backup**  

| Elemento | Description | Obrigatório | 
| --- | --- | --- | 
| regions | Especifica os Região da AWS códigos. Por exemplo: `["us-east-1", "eu-north-1"]`. | Sim | 

## Sintaxe de backup: seleções
<a name="backup-plan-selections"></a>

A chave de política `selections` especifica os recursos que são protegidos pelas regras em uma política de backup.

Existem dois elementos mutuamente exclusivos: `tags` e `resources`. Uma política eficaz **deve estar** marcada `have` ou ter `resources` na seleção para ser válida.

Se você quiser uma seleção com condições de tag e condições de recursos, use as chaves `resources`.


**Elementos de seleção de backup: tags**  

| Elemento | Description | Obrigatório | 
| --- | --- | --- | 
| iam\$1role\$1arn | Função do IAM que AWS Backup pressupõe consultar, descobrir e fazer backup de recursos nas regiões especificadas. A função deve ter permissões suficientes para consultar recursos com base nas condições da tag e realizar operações de backup nos recursos correspondentes.  | Sim | 
| tag\$1key | Nome da tag chave a ser pesquisada. | Sim | 
| tag\$1value | Valor que deve ser associado à tag\$1key correspondente. AWS Backup inclui o recurso somente se tag\$1key e tag\$1value corresponderem (diferencia maiúsculas de minúsculas). | Sim | 
| conditions | Marque chaves e valores que você deseja incluir ou excluir Use string\$1equals ou string\$1not\$1equals para incluir ou excluir tags de uma correspondência exata. Use string\$1like e string\$1not\$1like para incluir ou excluir tags que contenham ou não caracteres específicos **Nota:** limitado a 30 condições para cada seleção. | Não | 


**Elementos de seleção de backup: Recursos**  

| Elemento | Description | Obrigatório | 
| --- | --- | --- | 
| iam\$1role\$1arn | Função do IAM que AWS Backup pressupõe consultar, descobrir e fazer backup de recursos nas regiões especificadas. A função deve ter permissões suficientes para consultar recursos com base nas condições da tag e realizar operações de backup nos recursos correspondentes. **Nota:** Em AWS GovCloud (US) Regions, você deve adicionar o nome da partição ao ARN. Por exemplo, “`arn:aws:ec2:*:*:volume/*`” deve ser “`arn:aws-us-gov:ec2:*:*:volume/*`”. | Sim | 
| resource\$1types | Tipos de recursos a serem incluídos em um plano de backup. | Sim | 
| not\$1resource\$1types | Tipos de recursos a serem excluídos de um plano de backup. | Não | 
| conditions | Marque chaves e valores que você deseja incluir ou excluir Use string\$1equals ou string\$1not\$1equals para incluir ou excluir tags de uma correspondência exata. Use string\$1like e string\$1not\$1like para incluir ou excluir tags que contenham ou não caracteres específicos **Nota:** limitado a 30 condições para cada seleção. | Não | 

**Tipos de recursos compatíveis**

O Organizations oferece suporte aos seguintes tipos de recursos para os elementos `resource_types` e `not_resource_types`:
+ AWS Backup gateway máquinas virtuais: `"arn:aws:backup-gateway:*:*:vm/*"` 
+ AWS CloudFormation pilhas: `"arn:aws:cloudformation:*:*:stack/*"` 
+ Tabelas do Amazon DynamoDB: `"arn:aws:dynamodb:*:*:table/*"` 
+ Instâncias do Amazon EC2: `"arn:aws:ec2:*:*:instance/*"` 
+ Volumes do Amazon EBS: `"arn:aws:ec2:*:*:volume/*"` 
+ Sistemas de arquivos do Amazon EFS: `"arn:aws:elasticfilesystem:*:*:file-system/*"` 
+ Clusters Amazon Aurora/Amazon DocumentDB/Amazon Neptune: `"arn:aws:rds:*:*:cluster:*"` 
+ Bancos de dados do Amazon RDS: `"arn:aws:rds:*:*:db:*"` 
+ Clusters do Amazon Redshift: `"arn:aws:redshift:*:*:cluster:*"` 
+ Amazon S3: `"arn:aws:s3:::*"` 
+ AWS Systems Manager para SAP Bancos de dados HANA: `"arn:aws:ssm-sap:*:*:HANA/*"` 
+ AWS Storage Gateway gateways: `"arn:aws:storagegateway:*:*:gateway/*"` 
+ Banco de dados do Amazon Timestream: `"arn:aws:timestream:*:*:database/*"` 
+ Sistemas de FSx arquivos da Amazon: `"arn:aws:fsx:*:*:file-system/*"` 
+  FSx Volumes da Amazon: `"arn:aws:fsx:*:*:volume/*"` 
+ Volumes do Amazon Elastic Kubernetes Service: `"arn:aws:eks:*:*:cluster/*"` 

**Exemplos de código**

Para obter mais informações, consulte [Especificar recursos com o bloco de tags](#backup-policy-example-6) e [Especificar recursos com o bloco de recursos](#backup-policy-example-7).

## Sintaxe de backup: configurações de backup avançadas
<a name="advanced-backup-settings"></a>

A chave `advanced_backup_settings` especifica as opções de configuração para cenários de backup específicos. Cada configuração contém os seguintes elementos:


**Elementos de configurações avançadas de backup**  

| Elemento | Description | Obrigatório | 
| --- | --- | --- | 
| advanced\$1backup\$1settings | Especifica configurações para cenários de backup específicos. Esta chave contém uma ou mais configurações. Cada configuração é uma sequência de objeto JSON com os seguintes elementos: Atualmente, a única configuração de backup avançada compatível habilita os backups do Microsoft Volume Shadow Copy Service (VSS) para Windows ou SQL Server em execução em uma instância do Amazon EC2. Cada configuração de backup avançado tem os seguintes elementos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/orgs_manage_policies_backup_syntax.html)  | Não | 

**Exemplo:**

```
"advanced_backup_settings": {
    "ec2": { 
        "windows_vss": {
            "@@assign": "enabled" 
        }
    }
},
```

## Sintaxe de backup: tags do plano de backup
<a name="backup-plan-tags"></a>

A chave de política `backup_plan_tags` especifica as tags anexadas ao plano de backup propriamente dito. Isso não afeta as tags especificadas para `rules` ou `selections`.


**Elementos de tag do plano de backup**  

| Elemento | Description | Obrigatório | 
| --- | --- | --- | 
| backup\$1plan\$1tags | Cada tag é um rótulo que consiste em um valor e uma chave definida pelo usuário: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/orgs_manage_policies_backup_syntax.html) | Não | 

## Sintaxe de backup: configurações de digitalização
<a name="scan-settings"></a>

A chave `scan_settings` de política especifica a configuração para verificação de malware usando o Amazon GuardDuty Malware Protection for AWS Backup. Você deve usar `scan_settings` em conjunto com `scan_actions` as regras de backup para que os trabalhos de digitalização sejam iniciados com êxito.


**Elementos de configurações de digit**  

| Elemento | Description | Obrigatório | 
| --- | --- | --- | 
| scan\$1settings | Opções de configuração para configurações de digitalização. Atualmente, a única configuração de escaneamento compatível é habilitar o Amazon GuardDuty Malware Protection para AWS Backup. Você deve especificar o `ResourceTypes` `ScannerRoleArn` e.  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/orgs_manage_policies_backup_syntax.html) | Não | 

**Exemplo:**

A seguir, mostramos como configurar `scan_actions` em uma regra de backup e `scan_settings` no nível do plano para habilitar a verificação do Amazon GuardDuty Malware Protection.

`scan_actions`em uma regra:

```
"scan_actions": {
    "GUARDDUTY": {
        "scan_mode": {
            "@@assign": "INCREMENTAL_SCAN"
        }
    }
}
```

`scan_settings`no nível do plano:

```
"scan_settings": {
    "GUARDDUTY": {
        "resource_types": {
            "@@assign": ["EBS"]
        },
        "scanner_role_arn": {
            "@@assign": "arn:aws:iam::$account:role/MyGuardDutyScannerRole"
        }
    }
}
```

## Exemplos de políticas de backup
<a name="backup-policy-examples"></a>

As políticas de backup no exemplo a seguir são apenas para fins informativos. Em alguns dos exemplos a seguir, a formatação de espaço em branco JSON pode ser compactada para economizar espaço.
+ [Exemplo 1: Política atribuída a um nó principal](#backup-policy-example-1)
+ [Exemplo 2: uma política principal é mesclada com uma política secundária](#backup-policy-example-2)
+ [Exemplo 3: Uma política para pais impede qualquer alteração feita por uma política para crianças](#backup-policy-example-3)
+ [Exemplo 4: Uma política principal impede alterações em um plano de backup por uma política secundária](#backup-policy-example-4)
+ [Exemplo 5: uma política secundária substitui as configurações em uma política principal](#backup-policy-example-5)
+ [Exemplo 6: especificar recursos com o bloco de tags](#backup-policy-example-6)
+ [Exemplo 7: especificar recursos com o bloco de recursos](#backup-policy-example-7)
+ [Exemplo 8: Plano de backup com escaneamento do Amazon GuardDuty Malware Protection](#backup-policy-example-8)

### Exemplo 1: Política atribuída a um nó pai
<a name="backup-policy-example-1"></a>

O exemplo a seguir mostra uma política de backup atribuída a um dos nós pai de uma conta.

**Política superior** – Esta política pode ser anexada à raiz da organização ou a qualquer UO que seja superior a todas as contas pretendidas.

```
{
    "plans": {
        "PII_Backup_Plan": {
            "regions": {
                "@@assign": [
                    "ap-northeast-2",
                    "us-east-1",
                    "eu-north-1"
                ]
            },
            "rules": {
                "Hourly": {
                    "schedule_expression": {
                        "@@assign": "cron(0 5/1 ? * * *)"
                    },
                    "start_backup_window_minutes": {
                        "@@assign": "480"
                    },
                    "complete_backup_window_minutes": {
                        "@@assign": "10080"
                    },
                    "lifecycle": {
                        "move_to_cold_storage_after_days": {
                            "@@assign": "180"
                        },
                        "delete_after_days": {
                            "@@assign": "270"
                        },
                        "opt_in_to_archive_for_supported_resources": {
                            "@@assign": "false"
                        }
                    },
                    "target_backup_vault_name": {
                        "@@assign": "FortKnox"
                    },
                    "target_logically_air_gapped_backup_vault_arn": {
                        "@@assign": "arn:aws:backup:$region:$account:backup-vault:AirGappedVault"
                    },
                    "index_actions": {
                        "resource_types": {
                            "@@assign": [
                                "EBS",
                                "S3"
                            ]
                        }
                     },
                    "copy_actions": {
                        "arn:aws:backup:us-east-1:$account:backup-vault:secondary_vault": {
                            "target_backup_vault_arn": {
                                "@@assign": "arn:aws:backup:us-east-1:$account:backup-vault:secondary_vault"
                            },
                            "lifecycle": {
                                "move_to_cold_storage_after_days": {
                                    "@@assign": "30"
                                },
                                "delete_after_days": {
                                    "@@assign": "120"
                                },
                                "opt_in_to_archive_for_supported_resources": {
                                    "@@assign": "false"
                                }
                            }
                        },
                        "arn:aws:backup:us-west-1:111111111111:backup-vault:tertiary_vault": {
                            "target_backup_vault_arn": {
                                "@@assign": "arn:aws:backup:us-west-1:111111111111:backup-vault:tertiary_vault"
                            },
                            "lifecycle": {
                                "move_to_cold_storage_after_days": {
                                    "@@assign": "30"
                                },
                                "delete_after_days": {
                                    "@@assign": "120"
                                },
                                "opt_in_to_archive_for_supported_resources": {
                                    "@@assign": "false"
                                }
                            }
                        } 
                    }
                }
            },
            "selections": {
                "tags": {
                    "datatype": {
                        "iam_role_arn": {
                            "@@assign": "arn:aws:iam::$account:role/MyIamRole"
                        },
                        "tag_key": {
                            "@@assign": "dataType"
                        },
                        "tag_value": {
                            "@@assign": [
                                "PII",
                                "RED"
                            ]
                        }
                    }
                }
            },
            "advanced_backup_settings": {
                "ec2": {
                    "windows_vss": {
                        "@@assign": "enabled"
                    }
                }
            }
        }
    }
}
```

Se nenhuma outra política for herdada ou anexada às contas, a política efetiva renderizada em cada política aplicável será Conta da AWS semelhante ao exemplo a seguir. A expressão CRON faz com que o backup seja executado uma vez por hora. O ID da conta 123456789012 será o ID de conta real para cada conta.

```
{
    "plans": {
        "PII_Backup_Plan": {
            "regions": [
                "us-east-1",
                "ap-northeast-3",
                "eu-north-1"
            ],
            "rules": {
                "hourly": {
                    "schedule_expression": "cron(0 0/1 ? * * *)",
                    "start_backup_window_minutes": "60",
                    "target_backup_vault_name": "FortKnox",
                    "target_logically_air_gapped_backup_vault_arn": "arn:aws:backup:$region:$account:backup-vault:AirGappedVault",
                    "index_actions": {
                        "resource_types": {
                            "@@assign": [
                                "EBS",
                                "S3"
                            ]
                        }
                     },
                    "lifecycle": {
                        "delete_after_days": "2",
                        "move_to_cold_storage_after_days": "180",
                        "opt_in_to_archive_for_supported_resources": "false"
                    },
                    "copy_actions": {
                        "arn:aws:backup:us-east-1:$account:backup-vault:secondary_vault": {
                            "target_backup_vault_arn": {
                                "@@assign": "arn:aws:backup:us-east-1:$account:backup-vault:secondary_vault"
                            },
                            "lifecycle": {
                                "delete_after_days": "28",
                                "move_to_cold_storage_after_days": "180",
                                "opt_in_to_archive_for_supported_resources": "false"
                            }
                        },
                        "arn:aws:backup:us-west-1:111111111111:backup-vault:tertiary_vault": {
                            "target_backup_vault_arn": {
                                "@@assign": "arn:aws:backup:us-west-1:111111111111:backup-vault:tertiary_vault"
                            },
                            "lifecycle": {
                                "delete_after_days": "28",
                                "move_to_cold_storage_after_days": "180",
                                "opt_in_to_archive_for_supported_resources": "false"
                            }
                        }
                    }
                }
            },
            "selections": {
                "tags": {
                    "datatype": {
                        "iam_role_arn": "arn:aws:iam::123456789012:role/MyIamRole",
                        "tag_key": "dataType",
                        "tag_value": [
                            "PII",
                            "RED"
                        ]
                    }
                }
            },
            "advanced_backup_settings": {
                "ec2": {
                    "windows_vss": "enabled"
                }
            }
        }
    }
}
```

### Exemplo 2: Uma política pai é mesclada com uma política filho
<a name="backup-policy-example-2"></a>

No exemplo a seguir, uma política principal herdada e uma política secundária herdadas ou diretamente associadas a uma Conta da AWS fusão para formar a política efetiva. 

**Política superior** – Esta política pode ser anexada à raiz da organização ou a qualquer UO superior.

```
{
    "plans": {
       "PII_Backup_Plan": {
            "regions": { "@@append":[ "us-east-1", "ap-northeast-3", "eu-north-1" ] },
            "rules": {
                "Hourly": {
                    "schedule_expression": { "@@assign": "cron(0 0/1 ? * * *)" },
                    "start_backup_window_minutes": { "@@assign": "60" },
                    "target_backup_vault_name": { "@@assign": "FortKnox" },
                    "index_actions": {
                        "resource_types": {
                            "@@assign": [
                                "EBS",
                                "S3"
                            ]
                        }
                     },
                    "lifecycle": {
                        "move_to_cold_storage_after_days": { "@@assign": "28" },
                        "delete_after_days": { "@@assign": "180" },
                        "opt_in_to_archive_for_supported_resources": { "@@assign": "false" }
                    },
                    "copy_actions": {
                        "arn:aws:backup:us-east-1:$account:backup-vault:secondary_vault" : {
                            "target_backup_vault_arn" : {
                                "@@assign" : "arn:aws:backup:us-east-1:$account:backup-vault:secondary_vault"
                            },
                            "lifecycle": {
                                "move_to_cold_storage_after_days": { "@@assign": "28" },
                                "delete_after_days": { "@@assign": "180" },
                                "opt_in_to_archive_for_supported_resources": { "@@assign": "false" }
                            }
                        }
                    }
                }
            },
            "selections": {
                "tags": {
                    "datatype": {
                        "iam_role_arn": { "@@assign": "arn:aws:iam::$account:role/MyIamRole" },
                        "tag_key": { "@@assign": "dataType" },
                        "tag_value": { "@@assign": [ "PII", "RED" ] }
                    }
                }
            }
        }
    }
}
```

**Política subordinada** – Esta política pode ser anexada diretamente à conta ou a uma UO em qualquer nível abaixo daquele ao qual a política superior está anexada.

```
{
    "plans": {
       "Monthly_Backup_Plan": {
            "regions": {
                "@@append":[ "us-east-1", "eu-central-1" ] },
            "rules": {
                "Monthly": {
                    "schedule_expression": { "@@assign": "cron(0 5 1 * ? *)" },
                    "start_backup_window_minutes": { "@@assign": "480" },
                    "target_backup_vault_name": { "@@assign": "Default" },
                    "lifecycle": {
                        "move_to_cold_storage_after_days": { "@@assign": "30" },
                        "delete_after_days": { "@@assign": "365" },
                        "opt_in_to_archive_for_supported_resources": { "@@assign": "false" }
                    },
                    "copy_actions": {
                        "arn:aws:backup:us-east-1:$account:backup-vault:Default" : {
                            "target_backup_vault_arn" : {
                                "@@assign" : "arn:aws:backup:us-east-1:$account:backup-vault:Default"
                            },
                            "lifecycle": { 
                                "move_to_cold_storage_after_days": { "@@assign": "30" },
                                "delete_after_days": { "@@assign": "365" },
                                "opt_in_to_archive_for_supported_resources": { "@@assign": "false" }
                            }
                        }
                    }
                }
            },
            "selections": {
                "tags": {
                    "MonthlyDatatype": {
                        "iam_role_arn": { "@@assign": "arn:aws:iam::$account:role/MyMonthlyBackupIamRole" },
                        "tag_key": { "@@assign": "BackupType" },
                        "tag_value": { "@@assign": [ "MONTHLY", "RED" ] }
                    }
                }
            }
        }
    }
}
```

**Política em vigor resultante** – A política em vigor aplicada às contas contém dois planos, cada um com o seu próprio conjunto de regras e conjunto de recursos aos quais as regras devem ser aplicadas. 

```
{
    "plans": {
       "PII_Backup_Plan": {
            "regions": [ "us-east-1", "ap-northeast-3", "eu-north-1" ],
            "rules": {
                "hourly": {
                    "schedule_expression": "cron(0 0/1 ? * * *)",
                    "start_backup_window_minutes": "60",
                    "target_backup_vault_name": "FortKnox",
                    "index_actions": {
                        "resource_types": {
                            "@@assign": [
                                "EBS",
                                "S3"
                            ]
                        }
                     },
                    "lifecycle": {
                        "delete_after_days": "2",
                        "move_to_cold_storage_after_days": "180",
                        "opt_in_to_archive_for_supported_resources": { "@@assign": "false" }
                    },
                    "copy_actions": {
                        "arn:aws:backup:us-east-1:$account:backup-vault:secondary_vault" : {
                            "target_backup_vault_arn" : {
                                "@@assign" : "arn:aws:backup:us-east-1:$account:backup-vault:secondary_vault"
                            },
                            "lifecycle": {
                                "move_to_cold_storage_after_days": "28",
                                "delete_after_days": "180",
                                "opt_in_to_archive_for_supported_resources": { "@@assign": "false" }
                            }
                        }
                    }
                }
            },
            "selections": {
                "tags": {
                    "datatype": {
                        "iam_role_arn": "arn:aws:iam::$account:role/MyIamRole",
                        "tag_key": "dataType",
                        "tag_value": [ "PII", "RED" ]
                    }
                }
            }
        },
        "Monthly_Backup_Plan": {
            "regions": [ "us-east-1", "eu-central-1" ],
            "rules": {
                "monthly": {
                    "schedule_expression": "cron(0 5 1 * ? *)",
                    "start_backup_window_minutes": "480",
                    "target_backup_vault_name": "Default",
                    "lifecycle": {
                        "delete_after_days": "365",
                        "move_to_cold_storage_after_days": "30",
                        "opt_in_to_archive_for_supported_resources": { "@@assign": "false" }
                    },
                    "copy_actions": {
                        "arn:aws:backup:us-east-1:$account:backup-vault:Default" : {
                            "target_backup_vault_arn": {
                                "@@assign" : "arn:aws:backup:us-east-1:$account:backup-vault:Default"
                            },
                            "lifecycle": {
                                "move_to_cold_storage_after_days": "30",
                                "delete_after_days": "365",
                                "opt_in_to_archive_for_supported_resources": { "@@assign": "false" }
                            }
                        }
                    }
                }
            },
            "selections": {
                "tags": {
                    "monthlydatatype": {
                        "iam_role_arn": "arn:aws:iam::&ExampleAWSAccountNo3;:role/MyMonthlyBackupIamRole",
                        "tag_key": "BackupType",
                        "tag_value": [ "MONTHLY", "RED" ]
                    }
                }
            }
        }
    }
}
```

### Exemplo 3: Uma política pai impede quaisquer alterações por uma política filho
<a name="backup-policy-example-3"></a>

No exemplo a seguir, uma política pai herdada usa os [operadores de controle filho](policy-operators.md#child-control-operators) para impor todas as configurações e impede que elas sejam alteradas ou substituídas por uma política filho. 

**Política superior** – Esta política pode ser anexada à raiz da organização ou a qualquer UO superior. A presença de `"@@operators_allowed_for_child_policies": ["@@none"]` em cada nó da política significa que uma política filho não pode fazer alterações de nenhum tipo no plano. Uma política filho também não pode adicionar planos extras à política efetiva. Essa política se torna a política efetiva para cada UO e conta sob a UO à qual ela está anexada.

```
{
    "plans": {
        "@@operators_allowed_for_child_policies": ["@@none"],
        "PII_Backup_Plan": {
            "@@operators_allowed_for_child_policies": ["@@none"],
            "regions": {
                "@@operators_allowed_for_child_policies": ["@@none"],
                "@@append": [
                    "us-east-1",
                    "ap-northeast-3",
                    "eu-north-1"
                ]
            },
            "rules": {
                "@@operators_allowed_for_child_policies": ["@@none"],
                "Hourly": {
                    "@@operators_allowed_for_child_policies": ["@@none"],
                    "schedule_expression": {
                        "@@operators_allowed_for_child_policies": ["@@none"],
                        "@@assign": "cron(0 0/1 ? * * *)"
                    },
                    "start_backup_window_minutes": {
                        "@@operators_allowed_for_child_policies": ["@@none"],
                        "@@assign": "60"
                    },
                    "target_backup_vault_name": {
                        "@@operators_allowed_for_child_policies": ["@@none"],
                        "@@assign": "FortKnox"
                    },
                    "index_actions": {
                       "@@operators_allowed_for_child_policies": ["@@none"],
                        "resource_types": {
                            "@@assign": [
                                "EBS",
                                "S3"
                            ]
                        }
                     },
                    "lifecycle": {
                        "@@operators_allowed_for_child_policies": ["@@none"],
                        "move_to_cold_storage_after_days": {
                            "@@operators_allowed_for_child_policies": ["@@none"],
                            "@@assign": "28"
                        },
                        "delete_after_days": {
                            "@@operators_allowed_for_child_policies": ["@@none"],
                            "@@assign": "180"
                        },
                        "opt_in_to_archive_for_supported_resources": {
                            "@@operators_allowed_for_child_policies": ["@@none"],
                            "@@assign": "false"
                        }
                    },
                    "copy_actions": {
                        "@@operators_allowed_for_child_policies": ["@@none"],
                        "arn:aws:backup:us-east-1:$account:backup-vault:secondary_vault": {
                            "@@operators_allowed_for_child_policies": ["@@none"],
                            "target_backup_vault_arn": {
                                "@@assign": "arn:aws:backup:us-east-1:$account:backup-vault:secondary_vault",
                                "@@operators_allowed_for_child_policies": ["@@none"]
                            },
                            "lifecycle": {
                                "@@operators_allowed_for_child_policies": ["@@none"],
                                "delete_after_days": {
                                    "@@operators_allowed_for_child_policies": ["@@none"],
                                    "@@assign": "28"
                                },
                                "move_to_cold_storage_after_days": {
                                    "@@operators_allowed_for_child_policies": ["@@none"],
                                    "@@assign": "180"
                                },
                                 "opt_in_to_archive_for_supported_resources": {
                                    "@@operators_allowed_for_child_policies": ["@@none"],
                                    "@@assign": "false"
                                }
                            }
                        }
                    }
                }
            },
            "selections": {
                "@@operators_allowed_for_child_policies": ["@@none"],
                "tags": {
                    "@@operators_allowed_for_child_policies": ["@@none"],
                    "datatype": {
                        "@@operators_allowed_for_child_policies": ["@@none"],
                        "iam_role_arn": {
                            "@@operators_allowed_for_child_policies": ["@@none"],
                            "@@assign": "arn:aws:iam::$account:role/MyIamRole"
                        },
                        "tag_key": {
                            "@@operators_allowed_for_child_policies": ["@@none"],
                            "@@assign": "dataType"
                        },
                        "tag_value": {
                            "@@operators_allowed_for_child_policies": ["@@none"],
                            "@@assign": [
                                "PII",
                                "RED"
                            ]
                        }
                    }
                }
            },
            "advanced_backup_settings": {
                "@@operators_allowed_for_child_policies": ["@@none"],
                "ec2": {
                    "@@operators_allowed_for_child_policies": ["@@none"],
                    "windows_vss": {
                        "@@assign": "enabled",
                        "@@operators_allowed_for_child_policies": ["@@none"]
                    }
                }
            }
        }
    }
}
```

**Política em vigor resultante** Se existirem políticas de backup subordinadas, elas serão ignoradas e a política superior se tornará a política em vigor.

```
{
    "plans": {
        "PII_Backup_Plan": {
            "regions": [
                "us-east-1",
                "ap-northeast-3",
                "eu-north-1"
            ],
            "rules": {
                "hourly": {
                    "schedule_expression": "cron(0 0/1 ? * * *)",
                    "start_backup_window_minutes": "60",
                    "target_backup_vault_name": "FortKnox",
                    "index_actions": {
                        "resource_types": {
                            "@@assign": [
                                "EBS",
                                "S3"
                            ]
                        }
                     },
                    "lifecycle": {
                        "delete_after_days": "2",
                        "move_to_cold_storage_after_days": "180",
                        "opt_in_to_archive_for_supported_resources": "false"
                    },
                    "copy_actions": {
                        "target_backup_vault_arn": "arn:aws:backup:us-east-1:123456789012:backup-vault:secondary_vault",
                        "lifecycle": {
                            "move_to_cold_storage_after_days": "28",
                            "delete_after_days": "180",
                            "opt_in_to_archive_for_supported_resources": "false"
                        }
                    }
                }
            },
            "selections": {
                "tags": {
                    "datatype": {
                        "iam_role_arn": "arn:aws:iam::123456789012:role/MyIamRole",
                        "tag_key": "dataType",
                        "tag_value": [
                            "PII",
                            "RED"
                        ]
                    }
                }
            },
            "advanced_backup_settings": {
                "ec2": {"windows_vss": "enabled"}
            }
        }
    }
}
```

### Exemplo 4: Uma política pai impede alterações em um plano de backup por uma política filho
<a name="backup-policy-example-4"></a>

No exemplo a seguir, uma política pai herdada usa os [operadores de controle filho](policy-operators.md#child-control-operators) para impor as configurações para um único plano e impede que elas sejam alteradas ou substituídas por uma política filho. A política filho ainda pode adicionar planos extras.

**Política superior** – Esta política pode ser anexada à raiz da organização ou a qualquer UO superior. Este exemplo é semelhante ao exemplo anterior com todos os operadores de herança filho bloqueados, exceto no nível superior dos `plans`. A configuração `@@append` nesse nível permite que as políticas filho adicionem outros planos à coleção na política efetiva. Quaisquer alterações ao plano herdado ainda são bloqueadas.

As seções do plano estão truncadas para maior clareza.

```
{
    "plans": {
        "@@operators_allowed_for_child_policies": ["@@append"],
        "PII_Backup_Plan": {
            "@@operators_allowed_for_child_policies": ["@@none"],
            "regions": { ... },
            "rules": { ... },
            "selections": { ... }
        }
    }
}
```

**Política subordinada** – Esta política pode ser anexada diretamente à conta ou a uma UO em qualquer nível abaixo daquele ao qual a política superior está anexada. Esta política filho define um novo plano.

As seções do plano estão truncadas para maior clareza.

```
{
    "plans": {
        "MonthlyBackupPlan": {
            "regions": { ... },
            "rules": { ... },
            "selections": { … }
        }
    }
}
```

**Política em vigor resultante** – A política em vigor inclui ambos os planos.

```
{
    "plans": {
        "PII_Backup_Plan": {
            "regions": { ... },
            "rules": { ... },
            "selections": { ... }
        },
        "MonthlyBackupPlan": {
            "regions": { ... },
            "rules": { ... },
            "selections": { … }
        }
    }
}
```

### Exemplo 5: Uma política filho substitui as configurações numa política pai
<a name="backup-policy-example-5"></a>

No exemplo a seguir, uma política subordinada usa [operadores de definição de valor](policy-operators.md#value-setting-operators) para substituir algumas das configurações herdadas de uma política superior.

**Política superior** – Esta política pode ser anexada à raiz da organização ou a qualquer UO superior. Qualquer uma das configurações pode ser substituída por uma política filho porque o comportamento padrão, na ausência de um [operador de controle filho](policy-operators.md#child-control-operators) que o impede, é permitir a política filho para `@@assign`, `@@append`, ou `@@remove`. A política pai contém todos os elementos necessários para um plano de backup válido; portanto, ele faz backup de seus recursos com êxito se for herdado como está.

```
{
    "plans": {
        "PII_Backup_Plan": {
            "regions": {
                "@@append": [
                    "us-east-1",
                    "ap-northeast-3",
                    "eu-north-1"
                ]
            },
            "rules": {
                "Hourly": {
                    "schedule_expression": {"@@assign": "cron(0 0/1 ? * * *)"},
                    "start_backup_window_minutes": {"@@assign": "60"},
                    "target_backup_vault_name": {"@@assign": "FortKnox"},
                    "index_actions": {
                        "resource_types": {
                            "@@assign": [
                                "EBS",
                                "S3"
                            ]
                        }
                     },
                    "lifecycle": {
                        "delete_after_days": {"@@assign": "2"},
                        "move_to_cold_storage_after_days": {"@@assign": "180"},
                        "opt_in_to_archive_for_supported_resources": {"@@assign": false}
                    },
                    "copy_actions": {
                        "arn:aws:backup:us-east-1:$account:backup-vault:t2": {
                            "target_backup_vault_arn": {"@@assign": "arn:aws:backup:us-east-1:$account:backup-vault:t2"},
                            "lifecycle": {
                                "move_to_cold_storage_after_days": {"@@assign": "28"},
                                "delete_after_days": {"@@assign": "180"},
                                "opt_in_to_archive_for_supported_resources": {"@@assign": false}
                            }
                        }
                    }
                }
            },
            "selections": {
                "tags": {
                    "datatype": {
                        "iam_role_arn": {"@@assign": "arn:aws:iam::$account:role/MyIamRole"},
                        "tag_key": {"@@assign": "dataType"},
                        "tag_value": {
                            "@@assign": [
                                "PII",
                                "RED"
                            ]
                        }
                    }
                }
            }
        }
    }
}
```

**Política subordinada** – A política subordinada inclui apenas as configurações que precisam ser diferentes da política superior herdada. Deve haver uma política superior herdada que forneça as outras configurações necessárias quando mescladas em uma política em vigor. Caso contrário, a política de backup em vigor contém um plano de backup inválido que não fará backup de seus recursos conforme o esperado.

```
{
    "plans": {
        "PII_Backup_Plan": {
            "regions": {
                "@@assign": [
                    "us-west-2",
                    "eu-central-1"
                ]
            },
            "rules": {
                "Hourly": {
                    "schedule_expression": {"@@assign": "cron(0 0/2 ? * * *)"},
                    "start_backup_window_minutes": {"@@assign": "80"},
                    "target_backup_vault_name": {"@@assign": "Default"},
                    "lifecycle": {
                        "move_to_cold_storage_after_days": {"@@assign": "30"},
                        "delete_after_days": {"@@assign": "365"},
                        "opt_in_to_archive_for_supported_resources": {"@@assign": false}
                    }
                }
            }
        }
    }
}
```

**Política em vigor resultante** – A política em vigor inclui configurações de ambas as políticas, com as configurações fornecidas pela política subordinada substituindo as configurações herdadas da superior. Neste exemplo, ocorrem as seguintes alterações:
+ A lista de regiões é substituída por uma lista completamente diferente. Se você quiser adicionar uma região à lista herdada, consulte `@@append` em vez de `@@assign` na política subordinada.
+ AWS Backup executa a cada duas horas, em vez de a cada hora.
+ AWS Backup permite 80 minutos para que o backup seja iniciado em vez de 60 minutos. 
+ AWS Backup usa o `Default` cofre em vez de. `FortKnox`
+ O ciclo de vida é estendido tanto para a transferência para o armazenamento frio quanto para a eventual exclusão do backup.

```
{
    "plans": {
        "PII_Backup_Plan": {
            "regions": [
                "us-west-2",
                "eu-central-1"
            ],
            "rules": {
                "hourly": {
                    "schedule_expression": "cron(0 0/2 ? * * *)",
                    "start_backup_window_minutes": "80",
                    "target_backup_vault_name": "Default",
                     "index_actions": {
                        "resource_types": {
                            "@@assign": [
                                "EBS",
                                "S3"
                            ]
                        }
                     },
                    "lifecycle": {
                        "delete_after_days": "365",
                        "move_to_cold_storage_after_days": "30",
                        "opt_in_to_archive_for_supported_resources": "false"

                    },
                    "copy_actions": {
                        "arn:aws:backup:us-east-1:$account:backup-vault:secondary_vault": {
                            "target_backup_vault_arn": {"@@assign": "arn:aws:backup:us-east-1:$account:backup-vault:secondary_vault"},
                            "lifecycle": {
                                "move_to_cold_storage_after_days": "28",
                                "delete_after_days": "180",
                                "opt_in_to_archive_for_supported_resources": "false"
                            }
                        }
                    }
                }
            },
            "selections": {
                "tags": {
                    "datatype": {
                        "iam_role_arn": "arn:aws:iam::$account:role/MyIamRole",
                        "tag_key": "dataType",
                        "tag_value": [
                            "PII",
                            "RED"
                        ]
                    }
                }
            }
        }
    }
}
```

### Exemplo 6: especificar recursos com o bloco de `tags`
<a name="backup-policy-example-6"></a>

O exemplo a seguir inclui todos os recursos com `tag_key` = `“env”` e `tag_value` = `"prod"` ou`"gamma"`. Este exemplo exclui recursos com o `tag_key` = `"backup"` e o `tag_value` =`"false"`.

```
...
"selections":{
    "tags":{
        "selection_name":{
            "iam_role_arn": {"@@assign": "arn:aws:iam::$account:role/IAMRole"},
            "tag_key":{"@@assign": "env"},
            "tag_value":{"@@assign": ["prod", "gamma"]},
            "conditions":{                       
                "string_not_equals":{
                    "condition_name1":{
                        "condition_key": { "@@assign": "aws:ResourceTag/backup"  },
                        "condition_value": {  "@@assign": "false" }
                    }
                }
            }
        }  
    }
},
...
```

### Exemplo 7: especificar recursos com o bloco de `resources`
<a name="backup-policy-example-7"></a>

Veja a seguir exemplos do uso do bloco de `resources` para especificar recursos.

------
#### [ Example: Select all resources in my account ]

A lógica booleana é semelhante à que você pode usar nas políticas do IAM. O bloco de `"resource_types"` usa um booleano `AND` para combinar os tipos de recursos.

```
...
"resources":{
    "resource_selection_name":{
        "iam_role_arn":{"@@assign": "arn:aws:iam::$account:role/IAMRole"},
        "resource_types":{
            "@@assign": [
                "*"
            ]
        }
    }
},
...
```

------
#### [ Example: Select all resources in my account, but exclude Amazon EBS volumes ]

A lógica booleana é semelhante à que você pode usar nas políticas do IAM. Os blocos `"resource_types"` e `"not_resource_types"` usam um booleano `AND` para combinar os tipos de recursos.

```
...
"resources":{
    "resource_selection_name":{
        "iam_role_arn":{"@@assign": "arn:aws:iam::$account:role/IAMRole"},
        "resource_types":{
            "@@assign": [
                "*"
            ]
        },
        "not_resource_types":{
            "@@assign": [
                "arn:aws:ec2:*:*:volume/*"
            ]
        }
    }
},
...
```

------
#### [ Example: Select all resources tagged with "backup" : "true", but exclude Amazon EBS volumes ]

A lógica booleana é semelhante à que você pode usar nas políticas do IAM. Os blocos `"resource_types"` e `"not_resource_types"` usam um booleano `AND` para combinar os tipos de recursos. O bloco `"conditions"` usa um booleano `AND`. 

```
...
"resources":{
    "resource_selection_name":{
        "iam_role_arn":{"@@assign": "arn:aws:iam::$account:role/IAMRole"},
        "resource_types":{
            "@@assign": [
                "*"
            ]
        },
        "not_resource_types":{
            "@@assign": [
                "arn:aws:ec2:*:*:volume/*"
            ]
        },
        "conditions":{                       
            "string_equals":{
                "condition_name1":{
                    "condition_key": { "@@assign":"aws:ResourceTag/backup"},
                    "condition_value": {  "@@assign":"true" }
                }
            }
        }
    }
},
...
```

------
#### [ Example: Select all Amazon EBS volumes and Amazon RDS DB instances tagged with both "backup" : "true" and "stage" : "prod" ]

A lógica booleana é semelhante à que você pode usar nas políticas do IAM. O bloco de `"resource_types"` usa um booleano `AND` para combinar os tipos de recursos. O bloco `"conditions"` usa um booleano `AND` para combinar tipos de recursos e condições de tag.

```
...
"resources":{
    "resource_selection_name":{
        "iam_role_arn":{"@@assign": "arn:aws:iam::$account:role/IAMRole"},
        "resource_types":{
            "@@assign": [
                "arn:aws:ec2:*:*:volume/*",
                "arn:aws:rds:*:*:db:*"
            ]
        },
        "conditions":{
            "string_equals":{
                "condition_name1":{
                    "condition_key":{"@@assign":"aws:ResourceTag/backup"},
                    "condition_value":{"@@assign":"true"}
                },
                "condition_name2":{
                    "condition_key":{"@@assign":"aws:ResourceTag/stage"},
                    "condition_value":{"@@assign":"prod"}
                }     
            }
        }   
    }
},
...
```

------
#### [ Example: Select all Amazon EBS volumes and Amazon RDS instances tagged with "backup" : "true" but not "stage" : "test" ]

A lógica booleana é semelhante à que você pode usar nas políticas do IAM. O bloco de `"resource_types"` usa um booleano `AND` para combinar os tipos de recursos. O bloco `"conditions"` usa um booleano `AND` para combinar tipos de recursos e condições de tag.

```
...
"resources":{
    "resource_selection_name":{
        "iam_role_arn":{"@@assign": "arn:aws:iam::$account:role/IAMRole"},
        "resource_types":{
            "@@assign": [
                "arn:aws:ec2:*:*:volume/*",
                "arn:aws:rds:*:*:db:*"
            ]
        },
        "conditions":{
            "string_equals":{
                "condition_name1":{
                    "condition_key":{"@@assign":"aws:ResourceTag/backup"},
                    "condition_value":{"@@assign":"true"}
                  }
            },
            "string_not_equals":{
                "condition_name2":{
                    "condition_key":{"@@assign":"aws:ResourceTag/stage"},
                    "condition_value":{"@@assign":"test"}
                }
            }
        }
    }
},
...
```

------
#### [ Example: Select all resources tagged with "key1" and a value which begins with "include" but not with "key2" and value that contains the word "exclude" ]

A lógica booleana é semelhante à que você pode usar nas políticas do IAM. O bloco de `"resource_types"` usa um booleano `AND` para combinar os tipos de recursos. O bloco `"conditions"` usa um booleano `AND` para combinar tipos de recursos e condições de tag.

Neste exemplo, observe o uso do caractere curinga `(*)` em `include*`, `*exclude*` e `arn:aws:rds:*:*:db:*`. Você pode usar o caractere curinga `(*)` no início, no final e no meio de uma string.

```
...
"resources":{
    "resource_selection_name":{
        "iam_role_arn":{"@@assign": "arn:aws:iam::$account:role/IAMRole"},
        "resource_types":{
            "@@assign": [
                "*"
            ]
        },              
        "conditions":{
            "string_like":{
                "condition_name1":{
                    "condition_key":{"@@assign":"aws:ResourceTag/key1"},
                    "condition_value":{"@@assign":"include*"}
                }
            },
            "string_not_like":{
                "condition_name2":{
                    "condition_key":{"@@assign":"aws:ResourceTag/key2"},
                    "condition_value":{"@@assign":"*exclude*"}
                }
            }
        }
    }
},
...
```

------
#### [ Example: Select all resources tagged with "backup" : "true" except Amazon FSx file systems and Amazon RDS resources ]

A lógica booleana é semelhante à que você pode usar nas políticas do IAM. Os blocos `"resource_types"` e `"not_resource_types"` usam um booleano `AND` para combinar os tipos de recursos. O bloco `"conditions"` usa um booleano `AND` para combinar tipos de recursos e condições de tag.

```
...
"resources":{
    "resource_selection_name":{
        "iam_role_arn":{"@@assign": "arn:aws:iam::$account:role/IAMRole"},
            "resource_types":{
                "@@assign": [
                    "*"
               ]
            },
            "not_resource_types":{
                "@@assign":[
                    "arn:aws:fsx:*:*:file-system/*",
                    "arn:aws:rds:*:*:db:*"
                ]
            },
        "conditions":{
            "string_equals":{
                "condition_name1":{
                    "condition_key":{"@@assign":"aws:ResourceTag/backup"},
                    "condition_value":{"@@assign":"true"}
                }
            }
        }
    }
},
...
```

------

### Exemplo 8: Plano de backup com escaneamento do Amazon GuardDuty Malware Protection
<a name="backup-policy-example-8"></a>

O exemplo a seguir mostra uma política de backup que permite que o Amazon GuardDuty Malware Protection escaneie pontos de recuperação de backup. A política é usada `scan_actions` na regra para habilitar a digitalização e`scan_settings`, no nível do plano, para configurar o scanner.

Para usar esse recurso, você precisa ter as permissões de função do IAM apropriadas. Para obter mais informações, consulte [Access](https://docs.aws.amazon.com//aws-backup/latest/devguide/malware-protection.html#malware-access) no *Guia do AWS Backup desenvolvedor*.

```
{
    "plans": {
        "Malware_Scan_Backup_Plan": {
            "regions": {
                "@@assign": [
                    "us-east-1",
                    "us-west-2"
                ]
            },
            "rules": {
                "Daily_With_Incremental_Scan": {
                    "schedule_expression": {
                        "@@assign": "cron(0 5 ? * * *)"
                    },
                    "start_backup_window_minutes": {
                        "@@assign": "60"
                    },
                    "target_backup_vault_name": {
                        "@@assign": "Default"
                    },
                    "lifecycle": {
                        "delete_after_days": {
                            "@@assign": "35"
                        }
                    },
                    "scan_actions": {
                        "GUARDDUTY": {
                            "scan_mode": {
                                "@@assign": "INCREMENTAL_SCAN"
                            }
                        }
                    }
                },
                "Monthly_With_Full_Scan": {
                    "schedule_expression": {
                        "@@assign": "cron(0 5 1 * ? *)"
                    },
                    "start_backup_window_minutes": {
                        "@@assign": "60"
                    },
                    "target_backup_vault_name": {
                        "@@assign": "Default"
                    },
                    "lifecycle": {
                        "delete_after_days": {
                            "@@assign": "365"
                        }
                    },
                    "scan_actions": {
                        "GUARDDUTY": {
                            "scan_mode": {
                                "@@assign": "FULL_SCAN"
                            }
                        }
                    }
                }
            },
            "selections": {
                "tags": {
                    "scan_selection": {
                        "iam_role_arn": {
                            "@@assign": "arn:aws:iam::$account:role/MyBackupRole"
                        },
                        "tag_key": {
                            "@@assign": "backup"
                        },
                        "tag_value": {
                            "@@assign": [
                                "true"
                            ]
                        }
                    }
                }
            },
            "scan_settings": {
                "GUARDDUTY": {
                    "resource_types": {
                        "@@assign": [
                            "EBS"
                        ]
                    },
                    "scanner_role_arn": {
                        "@@assign": "arn:aws:iam::$account:role/MyGuardDutyScannerRole"
                    }
                }
            }
        }
    }
}
```

Os pontos-chave neste exemplo são:
+ `scan_actions`é especificado dentro de cada regra. O nome do scanner `GUARDDUTY` é usado como chave. Os usos da regra diária `INCREMENTAL_SCAN` e os usos da regra mensal`FULL_SCAN`.
+ `scan_settings`é especificado no nível do plano (não dentro de uma regra). Ele configura a função do scanner e os tipos de recursos a serem escaneados.
+ Eles `scanner_role_arn` devem referenciar uma função do IAM com a política `AWSBackupGuardDutyRolePolicyForScans` gerenciada anexada e uma política de confiança que permita que o diretor do `malware-protection.guardduty.amazonaws.com` serviço assuma a função.

# Políticas de tag
<a name="orgs_manage_policies_tag-policies"></a>

As políticas de tags permitem que você padronize as tags anexadas aos AWS recursos nas contas da sua organização.

Você pode usar políticas de tag para manter tags consistentes, incluindo o tratamento preferencial de maiúsculas e minúsculas de chaves e valores de tag.

## O que são tags?
<a name="what-are-tags"></a>

As *tags* são rótulos de atributos personalizados que você atribui ou AWS atribui aos AWS recursos. Cada tag da tem duas partes:
+ Uma *chave de tag* (por exemplo `CostCenter`, `Environment` ou `Project`). Chaves de tag fazem distinção entre maiúsculas e minúsculas.
+ Um campo opcional conhecido como um *valor de tag* (por exemplo, `111122223333` ou `Production`). Omitir o valor da tag é o mesmo que usar uma string vazia. Assim como as chaves de tag, os valores de tag diferenciam maiúsculas de minúsculas.

O restante desta página descreve as políticas de tag. Para obter mais informações sobre tags, consulte os tópicos a seguir:
+ Para obter informações gerais sobre marcação, incluindo convenções de nomenclatura e uso, consulte o Guia do usuário de recursos de [https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html).
+ Para obter uma lista de serviços que oferecem suporte à atribuição de tags, consulte a [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/Welcome.html).
+ Para obter informações sobre o uso de tags para categorizar recursos, consulte o whitepaper sobre [https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html).
+ Para obter informações sobre a atribuição de tags a recursos de Organizations, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).
+ Para obter informações sobre como marcar recursos em outros Serviços da AWS, consulte a documentação desse serviço.

## O que são políticas de tag?
<a name="what-are-tag-policies"></a>

As*políticas de tag* são um tipo de política que pode ajuda você a padronizar tags entre recursos nas contas da organização. Em uma política de tags, você especifica regras de atribuição de tags aplicáveis aos recursos quando eles contêm tags.

Por exemplo, uma política de tag pode especificar que, quando a tag `CostCenter` é anexada a um recurso, ela deve usar o tratamento de maiúsculas e minúsculas e os valores de tag definidos pela política de tag. Uma política de tags também pode definir que operações de atribuição de tags não compatíveis em tipos de recursos especificados sejam *aplicadas*. Em outras palavras, solicitações de atribuição de tags não compatíveis em tipos de recursos especificados são impedidas de serem concluídas. Os recursos sem tag ou as tags que não são definidas na política de tags não são avaliados quanto à conformidade com a política de tags.

O uso de políticas de tags envolve trabalhar com vários Serviços da AWS:
+ Use o **AWS Organizations** para gerenciar as *políticas de tag*. Quando faz login na conta gerencial da organização, você pode usar o Organizations para habilitar o recurso de políticas de tag. Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário root ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização. Em seguida, você pode criar políticas de tag e anexá-las às entidades da organização a fim de colocar essas regras de atribuição de tags em vigor. 
+ Use a **AWS Resource Groups** para gerenciar a *conformidade* com as políticas de tag. Quando faz login em uma conta de sua organização, você pode usar o Resource Groups para localizar tags não compatíveis nos recursos na conta. Você pode corrigir tags não compatíveis no AWS serviço em que criou o recurso. Você também pode usar o [Tag Editor](https://docs.aws.amazon.com/tag-editor/latest/userguide/tag-editor.html) e a API [Resource Groups Tagging](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/overview.html) para marcar e desmarcar recursos de vários serviços.

  Se você fizer login na conta gerencial de sua organização, poderá exibir informações de compatibilidade para todas as contas da organização.

As políticas de tag estão disponíveis apenas em uma organização com [todos os recursos habilitados](orgs_manage_org_support-all-features.md). Para obter mais informações sobre o que é necessário para usar políticas de tag, consulte [Pré-requisitos e permissões para políticas de gerenciamento para AWS Organizations](orgs_manage_policies_prereqs.md).

**Importante**  
Para começar com as políticas de tags, é AWS altamente recomendável que você siga o exemplo de fluxo de trabalho descrito em [Conceitos básicos das políticas de tag](orgs_manage_policies_tag-policies-getting-started.md) antes de passar para políticas de tags mais avançadas. É melhor entender os efeitos de anexar uma política de tags simples a uma única conta antes de expandir as políticas de tag para uma UO ou organização inteira. É especialmente importante compreender os efeitos de uma política de tag antes de *aplicar* a conformidade com qualquer política de tag. As tabelas na página [Conceitos básicos das políticas de tag](orgs_manage_policies_tag-policies-getting-started.md) também fornecem links para instruções sobre tarefas relacionadas a políticas mais avançadas.

# Práticas recomendadas para usar políticas de tag
<a name="orgs_manage_policies_tag-policies-best-practices"></a>

AWS recomenda as seguintes práticas recomendadas para o uso de políticas de tags.

## Decida sobre uma estratégia de capitalização de tag
<a name="bp-tag-cap"></a>

Determine como você deseja usar maiúsculas e minúsculas nas tags e implemente consistentemente essa estratégia em todos os tipos de recursos. Por exemplo, decida se deseja usar `Costcenter`, `costcenter` ou `CostCenter` e use a mesma convenção para todas as tags. Para obter resultados consistentes em relatórios de conformidade, evite usar tags semelhantes com tratamento inconsistente de maiúsculas e minúsculas. Essa estratégia ajudará você a definir as políticas de tag da organização. 

## Use o fluxo de trabalho recomendado
<a name="bp-tag-workflow"></a>

Comece de baixo criando uma política de tags simples. Em seguida, anexe-a a uma conta-membro que você pode usar para fins de teste. Use os fluxos de trabalho descritos em [Conceitos básicos das políticas de tag](orgs_manage_policies_tag-policies-getting-started.md).

## Determine regras de marcação
<a name="bp-tag-rules"></a>

Isso dependerá das necessidades da organização. Por exemplo, talvez você queira especificar que, quando uma `CostCenter` tag é anexada a AWS Secrets Manager segredos, ela deve usar o tratamento de caso especificado. Crie políticas de tag que definam tags compatíveis e as anexe às entidades da organização nas quais você deseja que essas regras de atribuição de tags estejam em vigor.

## Eduque os administradores de contas
<a name="bp-tag-educate"></a>

Quando estiver pronto para expandir o uso das políticas de tag, instrua os administradores de contas da seguinte forma:
+ Comunique sua estratégia de atribuição de tags.
+ Enfatize que os administradores precisam usar tags em tipos de recursos específicos.

  Isso é importante, pois os recursos sem tags não são mostrados como incompatíveis nos resultados de conformidade.
+ Fornecer orientações sobre como verificar a conformidade com as políticas de tag. *Instrua os administradores a encontrar e corrigir tags não compatíveis em recursos em suas contas usando o procedimento descrito em [Avaliação da conformidade de uma conta no Guia do usuário de](https://docs.aws.amazon.com/tag-editor/latest/userguide/tag-policies-orgs-finding-noncompliant-tags.html) recursos de marcação. AWS * Informe-os com que frequência você quer que eles verifiquem a conformidade.

## Esteja atento ao aplicar a conformidade.
<a name="bp-tag-compliance"></a>

 A aplicação da conformidade pode impedir que os usuários nas contas da organização atribuam tags aos recursos necessários. Primeiramente, revise as informações em [Imponha a consistência da marcação](orgs_manage_policies_tag-policies-enforcement.md). Consulte também os fluxos de trabalho descritos em [Conceitos básicos das políticas de tag](orgs_manage_policies_tag-policies-getting-started.md).

## Esteja ciente dos limites de marcação
<a name="bp-tag-limits"></a>

 AWS os serviços geralmente têm um limite de 50 tags definidas pelo usuário que não podem ser modificadas. Ao usar recursos como Denunciar tags obrigatórias, garanta que as políticas efetivas de sua organização não excedam 50 tags obrigatórias para qualquer tipo de recurso. Exceder esse limite pode causar dois problemas: os recursos podem não conseguir atingir o status de conformidade nos resumos de conformidade e as plataformas de Infraestrutura como Código (IaC) podem falhar na criação de recursos quando mais de 50 tags são definidas conforme necessário. 

## Considere a criação de um SCP para definir proteções em torno de solicitações de criação de recursos
<a name="bp-tag-guardrails"></a>

Os recursos que nunca tiveram tags anexadas a eles não aparecem como incompatíveis nos relatórios. Os administradores de conta ainda podem criar recursos sem tags. Em alguns casos, você pode usar uma política de controle de serviço (SCP) para definir proteções em torno de solicitações de criação de recursos.

Para saber se um AWS serviço oferece suporte ao controle de acesso usando tags, consulte [Serviços da AWS That Work with IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) no *Guia do usuário do IAM*. Procure os serviços que têm **Sim **na coluna **ABAC (controle de acesso por atributo)**. Selecione o nome do serviço para visualizar a documentação de controle de acesso e a autorização desse serviço.

# Conceitos básicos das políticas de tag
<a name="orgs_manage_policies_tag-policies-getting-started"></a>

O uso de políticas de tags envolve trabalhar com várias Serviços da AWS. Para começar, revise as páginas a seguir. Em seguida, siga os fluxos de trabalho nesta página para se familiarizar com as política de tag e seus efeitos.
+ [Pré-requisitos e permissões para políticas de gerenciamento para AWS Organizations](orgs_manage_policies_prereqs.md)
+ [Práticas recomendadas para usar políticas de tag](orgs_manage_policies_tag-policies-best-practices.md)

## Usar políticas de tag pela primeira vez
<a name="getting-started-first-time"></a>

Siga estas etapas para começar a usar política de tag pela primeira vez.


| Tarefa | Conta para fazer login | AWS console de serviço a ser usado | 
| --- | --- | --- | 
|  Etapa 1: [habilitar políticas de tag para a organização.](enable-policy-type.md)  |  A conta de gerenciamento da organização.¹  |  [AWS Organizations](https://console.aws.amazon.com/organizations/)  | 
|  Etapa 2: [criar uma política de tag](orgs_policies_create.md#create-tag-policy-procedure). Crie sua primeira política de tags de forma simples. Insira uma chave de tag no tratamento de maiúscula e minúscula que você deseja usar e deixe todas as outras opções com a configuração padrão.  |  A conta de gerenciamento da organização.¹  |  [AWS Organizations](https://console.aws.amazon.com/organizations/)  | 
|  Etapa 3: [anexar uma política de tag a uma única conta-membro que você pode usar para teste.](orgs_policies_attach.md) Será necessário fazer login nesta conta na próxima etapa.  |  A conta de gerenciamento da organização.¹  |  [AWS Organizations](https://console.aws.amazon.com/organizations/)  | 
|  Etapa 4: criar alguns recursos com tags compatíveis e alguns com tags incompatíveis.  |  A conta-membro que você está usando para fins de teste.  |  Qualquer AWS serviço com o qual você se sinta confortável. Por exemplo, é possível usar o [AWS Secrets Manager](https://console.aws.amazon.com/secretsmanager/) e seguir o procedimento em [Criar um segredo básico](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_create-basic-secret.html) para criar segredos compatíveis e não compatíveis.  | 
|  Etapa 5: [ visualizar a política de tag efetiva e avaliar o status de conformidade da conta.](https://docs.aws.amazon.com/tag-editor/latest/userguide/tag-policies-orgs-finding-noncompliant-tags.html)  |  A conta-membro que você está usando para fins de teste.  |  [Resource Groups](https://console.aws.amazon.com/resource-groups/) e o AWS serviço em que o recurso foi criado. Se você criou recursos com tags compatíveis e não compatíveis, você verá as tags não compatíveis nos resultados.  | 
|  Etapa 6: repetir o processo de localizar e corrigir problemas de conformidade até que os recursos na conta de teste estejam em conformidade com sua política de tag.  |  A conta-membro que você está usando para fins de teste.  |  [Resource Groups](https://console.aws.amazon.com/resource-groups/) e o AWS serviço em que o recurso foi criado.  | 
|  A qualquer momento, você pode [ avaliar a conformidade em toda a organização](https://docs.aws.amazon.com/ARG/latest/userguide/tag-policies-orgs-evaluating-org-wide-compliance.html).  |  A conta de gerenciamento da organização.¹  |  [Grupos de recursos](https://console.aws.amazon.com/resource-groups/)  | 

¹ Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário root ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

## Expandir o uso de políticas de tag
<a name="getting-started-more-advanced"></a>

Você pode executar as seguintes tarefas em qualquer ordem para expandir o uso das políticas de tag.


| Tarefa avançada | Conta para fazer login | AWS console de serviço a ser usado | 
| --- | --- | --- | 
|  [Crie políticas de tag mais avançadas](orgs_policies_create.md#create-tag-policy-procedure). Siga o mesmo processo definido para usuários iniciantes, mas tente outras tarefas. Por exemplo, defina chaves ou valores adicionais ou especifique um tratamento de maiúsculas e minúsculas diferente para uma chave de tag.  Você pode usar as informações em [Entendendo a herança da política de gerenciamento](orgs_manage_policies_inheritance_mgmt.md) e [Sintaxe de política de tag](orgs_manage_policies_example-tag-policies.md#tag-policy-syntax-reference) para criar políticas de tag mais detalhadas.  |  A conta de gerenciamento da organização.¹  |  [AWS Organizations](https://console.aws.amazon.com/organizations/)  | 
|  [Anexe políticas de tags a contas adicionais ou OUs.](orgs_policies_attach.md) Verifique a [política de tag efetiva de uma conta](orgs_manage_policies_effective.md) depois de anexar mais políticas a ela ou a qualquer UO em que a conta seja membro.  |  A conta de gerenciamento da organização.¹  |  [AWS Organizations](https://console.aws.amazon.com/organizations/)  | 
|  Crie uma SCP para exigir o uso de tags quando alguém criar novos recursos.  |  A conta de gerenciamento da organização.¹  |  [AWS Organizations](https://console.aws.amazon.com/organizations/)  | 
|  [ Continue avaliando o status de compatibilidade da conta em relação à política de tag em vigor à medida que ela for alterada. Corrija tags fora de conformidade.](https://docs.aws.amazon.com/ARG/latest/userguide/tag-policies-orgs-finding-noncompliant-tags.html)  |  Uma conta-membro com uma política de tags efetiva.  |  [Resource Groups](https://console.aws.amazon.com/resource-groups/) e o AWS serviço em que o recurso foi criado.  | 
|  [ Avalie a conformidade em toda a organização](https://docs.aws.amazon.com/ARG/latest/userguide/tag-policies-orgs-evaluating-org-wide-compliance.html).  |  A conta de gerenciamento da organização.¹  |  [Grupos de recursos](https://console.aws.amazon.com/resource-groups/)  | 

¹ Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário root ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

## Aplicar política de tag pela primeira vez
<a name="getting-started-enforcement"></a>

Para aplicar políticas de tag pela primeira vez, siga um fluxo de trabalho semelhante ao primeiro uso de políticas de tag e use uma conta de teste.

**Atenção**  
Esteja atento ao aplicar a conformidade. Certifique-se de que você entende os efeitos do uso de políticas de tag e siga o fluxo de trabalho recomendado. Teste como a aplicação funciona em uma conta de teste antes de expandi-la para mais contas. Caso contrário, você pode impedir que os usuários nas contas da organização atribuam tags aos recursos necessários. Para obter mais informações, consulte [Imponha a consistência da marcação](orgs_manage_policies_tag-policies-enforcement.md). 


| Tarefas de aplicação | Conta para fazer login | AWS console de serviço a ser usado | 
| --- | --- | --- | 
|  Etapa 1: [criar uma política de tag](orgs_policies_create.md#create-tag-policy-procedure).  Mantenha a aplicação da sua primeira política de tag simples. Insira uma chave de tag no tratamento de maiúsculas e minúsculas que você deseja usar e escolha a opção **Prevent noncompliant operations for this tag (Impedir operações incompatíveis para esta tag)**. Em seguida, especifique um tipo de recurso no qual aplicá-la. Continuando o exemplo anterior, você pode optar por aplicá-la em senhas do Secrets Manager.  |  A conta de gerenciamento da organização.¹  |  [AWS Organizations](https://console.aws.amazon.com/organizations/)  | 
|  Etapa 2: [anexar uma política de tag a uma única conta de teste.](orgs_policies_attach.md)  |  A conta de gerenciamento da organização.¹  |  [AWS Organizations](https://console.aws.amazon.com/organizations/)  | 
|  Etapa 3: tente criar alguns recursos com tags compatíveis e alguns com tags incompatíveis. Você não deve ter permissão para criar uma tag em um recurso do tipo especificado na política de tag com uma tag fora de conformidade.   |  A conta-membro que você está usando para fins de teste.  | Qualquer AWS serviço com o qual você se sinta confortável. Por exemplo, é possível usar o [AWS Secrets Manager](https://console.aws.amazon.com/secretsmanager/) e seguir o procedimento em [Criar um segredo básico](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_create-basic-secret.html) para criar segredos compatíveis e não compatíveis. | 
|  Etapa 4: [ avaliar o status de conformidade da conta em relação à política de tag efetiva e corrigir tags incompatíveis.](https://docs.aws.amazon.com/ARG/latest/userguide/tag-policies-orgs-finding-noncompliant-tags.html)  |  A conta-membro que você está usando para fins de teste.  |  [Resource Groups](https://console.aws.amazon.com/resource-groups/) e o AWS serviço em que o recurso foi criado.  | 
|  Etapa 5: repetir o processo de localizar e corrigir problemas de conformidade até que os recursos na conta de teste estejam em conformidade com sua política de tag.  |  A conta-membro que você está usando para fins de teste.  |  [Resource Groups](https://console.aws.amazon.com/resource-groups/) e o AWS serviço em que o recurso foi criado.  | 
|  A qualquer momento, você pode [ avaliar a conformidade em toda a organização](https://docs.aws.amazon.com/ARG/latest/userguide/tag-policies-orgs-evaluating-org-wide-compliance.html).  |  A conta de gerenciamento da organização.¹  |  [Grupos de recursos](https://console.aws.amazon.com/resource-groups/)  | 

¹ Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário root ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

# Conformidade de marcação de relatórios
<a name="orgs_manage_policies_tag-policies-report-tagging-compliance"></a>

As políticas de tags fornecem um modo de relatório para “Regras básicas de conformidade” e “Chave de tag obrigatória”. Você pode usar esse modo para avaliar a conformidade de uma conta em sua organização com sua política de tags efetiva. O relatório gerado inclui somente recursos que tiveram pelo menos uma tag definida pelo usuário em qualquer momento do ciclo de vida.

**Importante**  
Recursos não marcados não aparecem como incompatíveis nos resultados.  
Para encontrar recursos não marcados em sua conta, use o AWS Resource Explorer com uma consulta que usa`tag:none`. Para obter mais informações, consulte [Pesquisar recursos não marcados](https://docs.aws.amazon.com/resource-explorer/latest/userguide/using-search-query-examples.html#example-1) no *Guia do usuário do AWS Resource Explorer*.

**Topics**
+ [Relatórios para “Regras básicas de conformidade”](#reporting-basic-compliance-rules)
+ [Relatórios para “Chave de tag obrigatória”](#reporting-required-tag-key)
+ [Gerar um relatório de conformidade em toda a organização](enforcement-report.md)

## Relatórios para “Regras básicas de conformidade”
<a name="reporting-basic-compliance-rules"></a>

Com relatórios para regras básicas de conformidade, você pode gerar um relatório de conformidade de marcação que verifica a conformidade em relação à capitalização e aos valores permitidos de etiquetas.

**Para denunciar,**

Na guia Editor visual, insira o valor da chave de tag com a qual você deseja relatar a conformidade. A captura de tela abaixo mostra um relatório de conformidade do cliente para a chave de tag CostCenter "”. Neste exemplo, o relatório destacará um recurso marcado como compatível se ele corresponder apenas a um valor minúsculo da chave de tag "CostCenter", o que significa que a string é igual a “costcenter”.

![\[Guia do editor visual mostrando a configuração da política de CostCenter tags para tags com valores legais e de RH\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/tag-policies-basic-compliance-reporting.png)


O JSON abaixo gera um relatório de conformidade para recursos em relação a um valor minúsculo da chave de tag CostCenter "”.

```
{
    "tags": {
        "CostCenter": {}
    }
}
```

**Para relatar sobre capitalização,**

Na guia Editor visual, insira o valor da chave de tag com a qual você deseja relatar a conformidade e selecione a opção Capitalização. A captura de tela abaixo mostra um relatório de conformidade do cliente para a chave de tag "CostCenter" com letras maiúsculas. Neste exemplo, o relatório destacará um recurso marcado como compatível se for uma sequência de caracteres exata que corresponda à chave de tag CostCenter "”.

![\[Aba do editor visual mostrando a configuração da política de CostCenter tags para tag com capitalização\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/tag-policies-basic-compliance-capitalization.png)


O JSON abaixo gera um relatório de conformidade para recursos em relação à chave de tag "CostCenter" com letras maiúsculas.

```
{
    "tags": {
        "CostCenter": {
            "tag_key": {
                "@@assign": "CostCenter"
            }
        }
    }
}
```

**Para relatar os valores de tag permitidos com letras maiúsculas,**

Na guia Editor visual, insira o valor da chave de tag com a qual você deseja relatar a conformidade, selecione a opção Valores permitidos e insira valores para os valores de tag permitidos. A captura de tela abaixo mostra um relatório de conformidade do cliente para a chave de tag "CostCenter" com letras maiúsculas e valores de tag permitidos. Neste exemplo, o relatório destacará um recurso marcado como compatível se for uma sequência de caracteres exata correspondente à chave da tag "CostCenter" e o valor da tag for “RH” ou “Legal”.

![\[Guia do editor visual mostrando a configuração da política de CostCenter tags para tags com letras maiúsculas e valores de tag permitidos HR e Legal\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/tag-policies-basic-compliance-allowed-tag-values-with-capitalization.png)


O JSON abaixo gera um relatório de conformidade para recursos em relação à chave de tag "CostCenter" com letras maiúsculas e valores de tag permitidos “HR” e “Legal”.

```
{
    "tags": {
        "CostCenter": {
            "tag_key": {
                "@@assign": "CostCenter"
            },
            "tag_value": {
                "@@assign": [
                    "HR",
                    "Legal"
                ]
            }
        }
    }
}
```

## Relatórios para “Chave de tag obrigatória”
<a name="reporting-required-tag-key"></a>

**Atenção**  
No momento, o console AWS Resource Groups não oferece suporte à geração de relatórios das chaves de tag necessárias ao avaliar a conformidade de uma conta. Recursos não compatíveis que não tenham uma chave de tag necessária não aparecerão na seção **Recursos com tags não compatíveis** e não marcarão a conta como não compatível. Em vez disso, use o relatório de conformidade de toda a organização para encontrar recursos não compatíveis que não tenham a chave de tag necessária.

Com os relatórios das chaves de tag necessárias, você pode avaliar se sua operação de criação de recursos não tem as chaves de tag obrigatórias ou obrigatórias. Execute o comando a seguir em sua CLI para listar as chaves de tag necessárias que estão definidas na política de tags efetiva da conta. Você pode usar essas informações para verificar manualmente se está criando um recurso com todas as tags necessárias, conforme definido pelo administrador da sua conta.

```
$ aws resourcegroupstaggingapi list-required-tags
```

**Para relatar as chaves de tag necessárias,**

Na guia Editor visual, insira o valor da chave de tag com a qual você deseja relatar a conformidade e selecione a opção **Marcar tag como necessária para emissão de relatórios**. A captura de tela abaixo mostra um relatório de conformidade do cliente para a chave de tag "CostCenter" com letras maiúsculas e relatórios para a chave de tag necessária. Neste exemplo, o relatório destacará um recurso marcado como compatível se ele contiver a string exata "CostCenter" como chave de tag.

**Importante**  
Você precisa selecionar as tags Capitalização e Marcar conforme necessário para as opções de geração de relatórios para gerar um relatório dos tipos de recursos selecionados que não têm as tags exatas necessárias. Por exemplo, você usará essas duas opções ao tentar verificar uma correspondência exata com a chave de tag CostCenter "”.  
Você pode selecionar somente a opção Marcar tags como necessárias para geração de relatórios para gerar um relatório dos tipos de recursos selecionados que não têm as tags necessárias. Nesse cenário, o relatório gerado marcará os recursos como compatíveis se eles tiverem "CostCenter“, “CostCenter”, “Costcenter”, “costcenter” ou qualquer variação similar. Esse recurso permite gerar relatórios de conformidade para tipos de recursos selecionados, em vez de todos os recursos marcados em sua conta.  
Selecionar somente a capitalização gerará um relatório para TODOS os recursos marcados e marcará esses recursos como não compatíveis se a chave da tag não tiver uma correspondência de string exata.

![\[Guia do editor visual mostrando a configuração da política de tags para o relatório de tags necessário\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/tag-policies-basic-compliance-required-tag.png)


O JSON abaixo gera um relatório de conformidade para recursos em relação à chave de tag CostCenter "" com letras maiúsculas e marca a tag conforme necessário para relatórios.

```
{
    "tags": {
        "CostCenter": {
            "tag_key": {
                "@@assign": "CostCenter"
            },
            "report_required_tag_for": {
                "@@assign": [
                    "ec2:ALL_SUPPORTED"
                ]
            }
        }
    }
}
```

**Para impor,**

Você pode usar relatórios com ferramentas de IaC CloudFormation, como Terraform e Pulumi, para avisar seus desenvolvedores ou bloquear implantações sem as tags necessárias. Agora você pode usar uma política de tags eficaz que funciona no Terraform e no Pulumi. CloudFormation Consulte [Aplicar a “chave de tag necessária” com o IaC](enforce-required-tag-keys-iac.md) para obter mais detalhes.

# Gerar um relatório de conformidade em toda a organização
<a name="enforcement-report"></a>

A qualquer momento, você pode gerar um relatório que lista todos os recursos marcados em Contas da AWS toda a sua organização. O relatório mostra se cada recurso está em conformidade com a política de tag efetiva. Observe que pode levar até 48 horas para que as alterações feitas em uma política de tag ou recursos sejam refletidas no relatório de conformidade de toda a organização. Por exemplo, se você tiver uma política de tags que define uma nova tag padronizada para um tipo de recurso, os recursos desse tipo que não têm essa tag são mostrados como compatíveis no relatório por até 48 horas.

Você pode gerar o relatório a partir da conta de gerenciamento da organização na região `us-east-1`, desde que ele tenha acesso a um bucket do Amazon S3. O bucket deve ter uma política de bucket anexada, conforme mostrado em [Política de bucket do Amazon S3 para relatório de armazenamento](https://docs.aws.amazon.com/ARG/latest/userguide/tag-policies-prereqs.html#bucket-policy). Para gerar o relatório, execute o seguinte comando:

```
$ aws resourcegroupstaggingapi start-report-creation --region us-east-1
```

Você pode gerar um relatório de cada vez.

Este relatório pode levar algum tempo para ser concluído. Você pode verificar o status executando o seguinte comando:

```
$ aws resourcegroupstaggingapi describe-report-creation --region us-east-1
{
    "Status": "SUCCEEDED"
}
```

Depois que o comando acima retornar `SUCCEEDED`, você pode abrir o relatório no bucket do Amazon S3.

# Imponha a consistência da marcação
<a name="orgs_manage_policies_tag-policies-enforcement"></a>

As políticas de tags fornecem dois recursos para ajudá-lo a impor a consistência da marcação em seus AWS ambientes: “Regras básicas de conformidade” e “Chave de tag obrigatória”. Você pode usar esses recursos com dois modos de política de tags: imposição e emissão de relatórios. Esta seção destaca o modo de fiscalização para ambos os recursos. Para obter detalhes sobre o modo de geração de relatórios para ambos os recursos, consulte “Conformidade de marcação de relatórios”.

**Topics**
+ [Aplique as “regras básicas de conformidade”](#basic-compliance-rules)
+ [Práticas recomendadas](#best-practices)
+ [Aplique a “chave de tag necessária” com o IaC](enforce-required-tag-keys-iac.md)
+ [Sintaxe e exemplos de políticas de tag](orgs_manage_policies_example-tag-policies.md)

## Aplique as “regras básicas de conformidade”
<a name="basic-compliance-rules"></a>

Com a aplicação das regras básicas de conformidade, você pode impedir a criação de recursos com valores de tag que não atendam aos requisitos especificados em sua política de tags. Por exemplo, você pode definir uma política que bloqueie as operações de EC2 criação da Amazon se a chave de tag CostCenter '' fornecida não tiver um valor de tag de “Comercial” ou “Legal”. As regras básicas de conformidade também permitem que você aplique a fiscalização com base na capitalização das chaves de tag. Ativar a capitalização garante que as chaves de tag correspondam exatamente à sequência de caracteres. A capitalização trata "CostCenter“, “CostCenter” e “Costcenter” como chaves de tag exclusivas, o que significa que a aplicação da chave de tag diferencia maiúsculas de minúsculas. A aplicação de letras maiúsculas impede que as equipes criem variações de tags acidentalmente. A consistência da marcação é fundamental tanto para a precisão do controle de custos quanto para as políticas de segurança de controle de acesso baseado em atributos (ABAC) que dependem da correspondência precisa de etiquetas para conceder ou negar acesso a recursos.

**Importante**  
As regras básicas de conformidade não impõem a conformidade de tags em recursos criados sem tags. Esse recurso não impõe chaves de tag ausentes. Você não pode usar esse recurso para garantir que as chaves de tag necessárias ou obrigatórias sejam configuradas na criação do recurso. Use o modo de relatório em “Chaves de tag obrigatórias” para aplicar as chaves de tag necessárias para recursos criados por ferramentas de IaC CloudFormation, como Terraform e Pulumi. Use SCPs para impedir que usuários e funções do IAM nas contas de destino criem determinados tipos de recursos se a solicitação não incluir as tags especificadas.

Para impor regras básicas de conformidade com políticas de tags, faça o seguinte ao [criar uma política de tags:](orgs_policies_create.md) 
+ Na guia **Editor visual**, selecione a opção **Evitar operações não compatíveis com essa tag**. Consulte a seção [Criar uma política de tags](orgs_policies_create.md) para ver as etapas sobre como criar e anexar uma política de tags. 
+ Na guia **JSON**, use o campo `enforced_for`. Para obter informações sobre a sintaxe da política de tag, consulte [Sintaxe e exemplos de políticas de tag](orgs_manage_policies_example-tag-policies.md). 

A imagem abaixo mostra a experiência de console da guia Editor visual. Neste exemplo, o cliente está definindo uma política de tags que aplicará a validação do valor da tag somente para os tipos de EC2 recursos da Amazon que são compatíveis com as políticas de tags. Essa política verificará se o valor da tag é “Legal” ou “HR” quando a chave de tag fornecida for "CostCenter" para os tipos de EC2 recursos da Amazon. Essa política também impõe a capitalização, o que significa que a política está procurando uma sequência de caracteres exata que corresponda à chave de tag CostCenter "”.

![\[Aba do editor visual mostrando a configuração da política de CostCenter tags para tags com valores legais e de RH\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/tag-policies-basic-compliance.png)


O JSON abaixo é a política de tags gerada a partir do exemplo CostCenter "” acima.

**Importante**  
Recomendamos que você use o editor visual ao definir sua política de tags pela primeira vez. O editor visual garante que a sintaxe da política de tags seja válida, sem etapas adicionais, e oferece uma experiência simplificada e clicável para definir sua política de tags. Você pode usar o editor visual ou a guia JSON para definir sua política de tags.

```
{  
    "tags": {  
        "CostCenter": {  
            "tag_key": {  
                "@@assign": "CostCenter"  
            },  
            "tag_value": {  
                "@@assign": [  
                    "HR",  
                    "Legal"  
                ]  
            },  
            "enforced_for": {  
                "@@assign": [  
                    "ec2:ALL_SUPPORTED"  
                ]  
            }  
        }  
    }  
}
```

## Práticas recomendadas
<a name="best-practices"></a>

Siga estas melhores práticas de fiscalização com “Regras básicas de conformidade” e “Chaves de tag necessárias para IaC” com políticas de tags:
+  **Tenha cuidado ao impor a conformidade** — certifique-se de compreender os efeitos do uso de políticas de tags e siga os fluxos de trabalho recomendados descritos em. [Conceitos básicos das políticas de tag](orgs_manage_policies_tag-policies-getting-started.md) Teste como a fiscalização funciona em uma conta de teste antes de expandi-la para mais contas ou unidades organizacionais. Caso contrário, você pode impedir que os usuários nas contas da organização criem os recursos necessários. 
+  **Saiba quais tipos de recursos você pode aplicar** – você só pode impor a compatibilidade com as políticas de tag em [tipos de recursos suportados](orgs_manage_policies_supported-resources-enforcement.md). Os tipos de recursos que são compatíveis com a aplicação da conformidade são listados quando você usa o editor visual para criar uma política de tag. 
+  **Entenda as interações com alguns serviços** — alguns Serviços da AWS têm agrupamentos de recursos semelhantes a contêineres que criam recursos automaticamente para você e propagam tags de um recurso em um serviço para outro. Por exemplo, tags em EC2 grupos da Amazon e clusters do Amazon EMR podem se propagar automaticamente para as instâncias da Amazon contidas. EC2 Você pode ter políticas de tags para a Amazon EC2 que sejam mais rígidas do que para grupos ou clusters do Amazon EMR. Se você habilitar a aplicação, a política de tag impede que os recursos sejam marcados e pode bloquear o dimensionamento dinâmico e o provisionamento. 

As seções a seguir mostram como você pode encontrar recursos não compatíveis e corrigi-los para torná-los compatíveis.

**Topics**
+  [Identifique e corrija inconsistências de marcação](orgs_manage_policies_tag-policies-identify-remediate.md) 

# Aplique a “chave de tag necessária” com o IaC
<a name="enforce-required-tag-keys-iac"></a>

As políticas de tags ajudam você a manter a marcação consistente em suas implantações de infraestrutura como código (IaC). Com as “Chaves de tag obrigatórias”, você pode garantir que todos os recursos criados por meio de ferramentas de IaC CloudFormation, como Terraform e Pulumi, incluam as tags obrigatórias definidas pela sua organização.

Esse recurso verifica suas implantações de IaC em relação às políticas de tags da sua organização antes que os recursos sejam criados. Quando faltam as tags necessárias em uma implantação, você pode definir suas configurações de IaC para avisar suas equipes de desenvolvimento ou impedir totalmente a implantação. Essa abordagem proativa mantém a conformidade da marcação a partir do momento em que os recursos são criados, em vez de exigir uma correção manual posterior. A fiscalização funciona em várias ferramentas de IaC usando uma única definição de política de tag, eliminando a necessidade de configurar regras de marcação separadas para cada ferramenta que sua organização usa.

**Topics**
+ [Imponha com CloudFormation](#enforce-with-cloudformation)
+ [Aplique com o Terraform](#enforce-with-terraform)
+ [Imponha com Pulumi](#enforce-with-pulumi)

## Imponha com CloudFormation
<a name="enforce-with-cloudformation"></a>

**nota**  
Para aplicar as chaves de tag necessárias com CloudFormation, você deve especificar as tags necessárias para seu tipo de recurso nas políticas de tags. Consulte a seção [Relatórios para “Chave de tag obrigatória”](orgs_manage_policies_tag-policies-report-tagging-compliance.md#reporting-required-tag-key) para obter mais detalhes. 

 **Função de execução de configuração para o AWS:TagPolicies:: TaggingComplianceValidator Hook** 

Antes de ativar o `AWS::TagPolicies::TaggingComplianceValidator` gancho, você deve criar uma função de execução que o gancho use para acessar AWS os serviços. A função deve ter a seguinte Política de Confiança anexada: 

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "resources.cloudformation.amazonaws.com",
                    "hooks.cloudformation.amazonaws.com"
                ]
            },
            "Action": [
                "sts:AssumeRole"
            ]
        }
    ]
}
```

A função de execução também deve ter uma Política de Função com pelo menos as seguintes permissões:

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "tag:ListRequiredTags"
            ],
            "Resource": "*"
        }
    ]
}
```

Para obter mais informações sobre como configurar funções de execução para extensões públicas, consulte [Configurar uma função de execução com permissões do IAM e uma política de confiança para acesso a extensões públicas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/registry-public.html#registry-public-enable-execution-role) no Guia CloudFormation do usuário. 

 **Ative o AWS::TagPolicies: TaggingComplianceValidator Gancho** 

**Importante**  
Antes de continuar, verifique se você tem as permissões necessárias para trabalhar com Hooks e visualizar os controles proativos no CloudFormation console. Para obter mais informações, consulte [Conceder permissões do IAM para CloudFormation Hooks](https://docs.aws.amazon.com/cloudformation-cli/latest/hooks-userguide/grant-iam-permissions-for-hooks.html). 

Depois de atualizar sua política de tags, você deve ativar o `AWS::TagPolicies::TaggingComplianceValidator` gancho em cada AWS conta e região em que deseja impor a conformidade de marcação exigida. 

Esse AWS gancho gerenciado pode ser configurado em dois modos:
+  **Modo de aviso**: permite que as implantações continuem, mas gera avisos quando as tags necessárias estão ausentes 
+  **Modo de falha**: bloqueia implantações sem as tags necessárias 

Para ativar o gancho usando a AWS CLI:

```
aws cloudformation activate-type \
    --type HOOK \
    --type-name AWS::TagPolicies::TaggingComplianceValidator \
    --execution-role-arn arn:aws:iam::123456789012:role/MyHookExecutionRole \
    --publisher-id aws-hooks \
    --region us-east-1
```

```
aws cloudformation set-type-configuration \
  --configuration '{"CloudFormationConfiguration":{"HookConfiguration":{"HookInvocationStatus": "ENABLED", "FailureMode": "WARN", "TargetOperations": ["STACK"], "Properties":{}}}}' \
  --type-arn "arn:aws:cloudformation:us-east-1:123456789012:type/hook/AWS-TagPolicies-TaggingComplianceValidator" \
  --region us-east-1
```

`region`Substitua pela sua AWS região de destino e mude `"FailureMode":"FAIL"` para `"FailureMode":"WARN"` se preferir o modo de aviso. 

 **Ative o AWS::TagPolicies:: TaggingComplianceValidator Conecte-se em várias contas e regiões com CloudFormation StackSets** 

Para organizações com várias AWS contas, você pode usar AWS CloudFormation StackSets para ativar o gancho de conformidade de marcação em todas as suas contas e regiões simultaneamente.

CloudFormation StackSets permitem que você implante o mesmo CloudFormation modelo em várias contas e regiões com uma única operação. Essa abordagem garante a aplicação consistente da marcação em toda a AWS organização sem exigir configuração manual em cada conta.

Para usar CloudFormation StackSets para essa finalidade:

1. Crie um CloudFormation modelo que ative o gancho de conformidade de marcação

1. Implante o modelo usando CloudFormation StackSets para segmentar suas unidades organizacionais ou contas específicas

1. Especifique todas as regiões em que você deseja que a fiscalização seja ativada

A CloudFormation StackSets implantação lidará automaticamente com o processo de ativação em todas as contas e regiões especificadas, garantindo conformidade uniforme de marcação em toda a organização. [Para saber como implantar CloudFormation Hooks em uma organização com gerenciamento de serviços CloudFormation StackSets, consulte este blog.AWS](https://aws.amazon.com/blogs/devops/deploy-cloudformation-hooks-to-an-organization-with-service-managed-stacksets/) 

 *Implante o CloudFormation modelo abaixo usando CloudFormation StackSets para ativar o AWS::TagPolicies:: TaggingComplianceValidator Hook para contas em sua organização.* 

**Importante**  
Este gancho funciona apenas como um StackHook. Não tem efeito quando usado como um gancho de recursos.

```
Resources:
  # Activate the AWS-managed hook type
  HookTypeActivation:
    Type: AWS::CloudFormation::TypeActivation
    Properties:
        AutoUpdate: True
        PublisherId: "AWS"
        TypeName: "AWS::TagPolicies::TaggingComplianceValidator"
  
  # Configure the hook
  HookTypeConfiguration:
    Type: AWS::CloudFormation::HookTypeConfig
    DependsOn: HookTypeActivation
    Properties:
      TypeName: "AWS::TagPolicies::TaggingComplianceValidator"
      TypeArn: !GetAtt HookTypeActivation.Arn
      Configuration: !Sub |
        {
          "CloudFormationConfiguration": {
            "HookConfiguration": {
              "TargetStacks": "ALL",
              "TargetOperations": ["STACK"],
              "Properties": {},
              "FailureMode": "Warn",
              "TargetFilters": {
                "Actions": [
                    "CREATE",
                    "UPDATE"
                ]}
            }
          }
        }
```

**nota**  
Para obter mais informações sobre como executar CloudFormation hooks, consulte [Ativar um Hook proativo baseado em controle em](https://docs.aws.amazon.com/cloudformation-cli/latest/hooks-userguide/proactive-controls-hooks-activate-hooks.html) sua conta. 

## Aplique com o Terraform
<a name="enforce-with-terraform"></a>

Para aplicar as chaves de tag necessárias com o Terraform, você precisa atualizar seu Terraform AWS Provider para 6.22.0 ou superior e habilitar a validação da política de tags na configuração do seu provedor. Para obter detalhes de implementação e exemplos de configuração, consulte a [documentação do Terraform AWS Provider sobre a aplicação da política de tags](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/guides/tag-policy-compliance). 

## Imponha com Pulumi
<a name="enforce-with-pulumi"></a>

Para aplicar as chaves de tag necessárias com o Pulumi, você precisa habilitar o pacote de políticas de relatórios de políticas de tags no Pulumi Cloud e configurar sua função do IAM com as permissões de leitura da política de tags. Para obter detalhes de implementação e exemplos de configuração, consulte a [documentação do Pulumi sobre a aplicação da política de tags](https://www.pulumi.com/docs/insights/policy/integrations/aws-organizations-tag-policies/#aws-organizations-tag-policies). 

# Sintaxe e exemplos de políticas de tag
<a name="orgs_manage_policies_example-tag-policies"></a>

Esta página fornece sintaxe e exemplos das políticas de tag.

**Topics**
+ [Sintaxe de política de tag](#tag-policy-syntax-reference)
+ [Exemplos da política de tags](#tag-policy-examples)
+ [Exemplo 1: definir maiúsculas e minúsculas de chave de tag em toda a organização](#tag-policy-example-key-case)
+ [Exemplo 2: impedir o uso de uma chave de tag](#tag-policy-example-prevent-key)
+ [Exemplo 3: especifique uma política de tags para todos os tipos de recursos compatíveis de um AWS serviço específico](#tag-policy-example-all-supported)
+ [Exemplo 4: imponha as chaves de tag necessárias para fins de conformidade](#tag-policy-example-required-tags)

## Sintaxe de política de tag
<a name="tag-policy-syntax-reference"></a>

Uma política de tag é um arquivo de texto sem formatação estruturado de acordo com as regras do [JSON](http://json.org). A sintaxe para políticas de tag segue a sintaxe para os tipos de política de gerenciamento. Para ver uma discussão completa sobre essa sintaxe, consulte [Entendendo a herança da política de gerenciamento](orgs_manage_policies_inheritance_mgmt.md). Este tópico se concentra na aplicação dessa sintaxe geral aos requisitos específicos do tipo de política de tag.

A seguinte política de tag mostra a sintaxe básica da política de tag:

```
{
    "tags": {
        "costcenter": {
            "tag_key": {
                "@@assign": "CostCenter"
            },
            "tag_value": {
                "@@assign": [
                    "100",
                    "200",
                    "300*"
                ]
            },
            "enforced_for": {
                "@@assign": [
                    "secretsmanager:ALL_SUPPORTED"
                ]
            }
        }
    }
}
```

A sintaxe da política de tag inclui os seguintes elementos: 
+ O nome da chave de campo `tags`. As políticas de tag sempre começam com esse nome de chave fixo. É a linha superior na política de exemplo acima.
+ Uma *chave de política* que identifica exclusivamente a declaração da política. Ela deve corresponder ao valor da *chave de tag*, exceto para o tratamento de maiúsculas e minúsculas. O valor da política diferencia maiúsculas de minúsculas.

  Neste exemplo, `costcenter` é a chave de política.
+ Pelo menos uma *chave de tag* que especifica a chave de tag permitida com o uso de maiúsculas e minúsculas com o qual você deseja que os recursos sejam compatíveis. Se o tratamento de maiúsculas e minúsculas não está definido, o uso de minúsculas é o tratamento padrão para as chaves de tag. O valor da chave de tag deve corresponder ao valor da chave de política. Mas como o valor da chave de política não diferencia o uso de maiúsculas e minúsculas, os valores podem ser definidos de modo diferente. 

  Neste exemplo, `CostCenter` é a chave de tag. Este é o tratamento de maiúsculas e minúsculas necessário para a conformidade com a política de tag. Os recursos com tratamento alternativo de maiúsculas e minúsculas para esta chave de tag não estão em conformidade com a política de tag. 

  Você pode definir várias chaves de tag em uma política de tag.
+ (Opcional) Uma lista de um ou mais *valores de tag* aceitáveis para a chave de tag. Se a política de tag não especificar um valor de tag para uma chave de tag, qualquer valor (incluindo nenhum valor) será considerado compatível.

  Neste exemplo, os valores aceitáveis para a chave de tag `CostCenter` são `100`, `200` e `300*`. 
+ (Opcional) Uma opção `enforced_for` que indica se deve impedir qualquer operação de atribuição de tags incompatível em serviços e recursos especificados. No console, trata-se da opção **Prevent noncompliant operations for this tag (Impedir operações incompatíveis para esta tag)** no editor visual para criar políticas de tag. A configuração padrão para esta opção é nula.

  O exemplo de política de tags especifica que a `CostCenter` tag aplicada a todos os AWS Secrets Manager recursos deve estar em conformidade com essa política.
**Atenção**  
Você só deve alterar essa opção com a configuração padrão se tem experiência em usar políticas de tag. Caso contrário, você pode impedir que os usuários nas contas da organização criem os recursos necessários. 
+ Os *operadores* que especificam como a política de tag se mescla com outras políticas de tag dentro da árvore da organização para criar a [política de tag efetiva](orgs_manage_policies_effective.md) de uma conta. Neste exemplo, `@@assign` é usado para atribuir strings a `tag_key`, `tag_value`, e `enforced_for`. Para obter mais informações sobre operadores, consulte [Operadores de herança](policy-operators.md).
+ : você pode usar o caractere curinga `*` em valores de tag.
  + Você só pode usar um caractere curinga por valor de tag. Por exemplo, `*@example.com` é permitido, mas `*@*.com` não é. 
  + Você pode usar o `ALL_SUPPORTED` caractere curinga no `enforced_for` campo com alguns serviços para permitir a aplicação de todos os recursos compatíveis com esse serviço. Para obter uma lista de serviços e tipos de recursos que são compatíveis com `enforced_for`, consulte [Serviços e tipos de recursos compatíveis com a aplicação](orgs_manage_policies_supported-resources-enforcement.md). 
  + Não é possível usar um caractere curinga para especificar todos os serviços ou para especificar um recurso para todos os serviços.

## Exemplos da política de tags
<a name="tag-policy-examples"></a>

As [políticas de tag](orgs_manage_policies_tag-policies.md) de exemplo a seguir são apenas para fins informativos.

**nota**  
Antes de tentar usar essas políticas de tag de exemplo em sua organização, observe o seguinte:  
Certifique-se de que seguiu o [fluxo de trabalho recomendado](orgs_manage_policies_tag-policies-getting-started.md) para começar a usar as políticas de tag.
Você deve revisar e personalizar cuidadosamente essas políticas de tag de acordo com seus requisitos exclusivos.
Todos os caracteres em sua política de tags estão sujeitos a um [tamanho máximo](orgs_reference_limits.md#min-max-values). Os exemplos deste guia mostram as políticas de tag formatadas com espaço em branco adicional para melhorar a legibilidade. No entanto, você pode excluir todos os espaços em branco para economizar espaço se o tamanho da política se aproximar ao tamanho máximo. Exemplos de espaço em branco incluem caracteres de espaço e quebras de linha que estão fora das aspas.
Os recursos sem tag não são exibidos como incompatíveis nos resultados.

## Exemplo 1: definir maiúsculas e minúsculas de chave de tag em toda a organização
<a name="tag-policy-example-key-case"></a>

O exemplo a seguir mostra uma política de tag que define apenas duas chaves de tag e o uso de maiúsculas e minúsculas que você deseja que as contas da organização usem como padrão. 

**Política A — Política de tag da raiz da organização**

```
{
    "tags": {
        "CostCenter": {
            "tag_key": {
                "@@assign": "CostCenter",
                "@@operators_allowed_for_child_policies": ["@@none"]
            }
        },
        "Project": {
            "tag_key": {
                "@@assign": "Project",
                "@@operators_allowed_for_child_policies": ["@@none"]
            }
        }
    }
}
```

Esta política de tag define duas chaves de tag: `CostCenter` e `Project` Anexar essa política de tag à raiz da organização tem os seguintes efeitos:
+ Todas as contas em sua organização herdam essa política de tag.
+ Todas as contas em sua organização devem usar o tratamento de maiúsculas e minúsculas definido para a conformidade. Os recursos com as tags `Project` `CostCenter` e estão em conformidade. Os recursos com tratamento alternativo de maiúsculas e minúsculas para a chave de tag (por exemplo, `costcenter`, `Costcenter` ou `COSTCENTER`) não estão em conformidade. 
+ As linhas `@@operators_allowed_for_child_policies": ["@@none"]` bloqueiam as chaves de tag. As políticas de tag anexadas mais abaixo na árvore da organização (políticas subordinadas) não podem usar operadores de definição de valor para alterar a chave de tag, incluindo o tratamento de maiúsculas e minúsculas.
+ Assim como acontece com todas as políticas de tag, os recursos sem tag ou as tags que não estejam definidas na política de tag não são avaliados quanto à conformidade com a política de tag.

AWS recomenda que você use esse exemplo como um guia para criar uma política de tag semelhante para as chaves de tag que você deseja usar. Anexe-a à raiz da organização. Em seguida, crie uma política de tag semelhante ao exemplo a seguir, que define apenas os valores aceitáveis para as chaves de tag definidas. 

### Próxima etapa: definir valores
<a name="tag-policy-example-add-values"></a>

Suponha que anexou a política de tags anterior à raiz da organização. Em seguida, você pode criar uma política de tag como o exemplo a seguir e anexá-la a uma conta. Esta política define valores aceitáveis para as chaves de tag `CostCenter` e `Project`. 

**Política B – Política de tag de conta**

```
{
    "tags": {
        "CostCenter": {
            "tag_value": {
                "@@assign": [
                    "Production",
                    "Test"
                ]
            }
        },
        "Project": {
            "tag_value": {
                "@@assign": [
                    "A",
                    "B"
                ]
            }
        }
    }
}
```

Se você anexar a Política A à raiz da organização e a Política B a uma conta, as políticas são combinadas para criar a seguinte política de tag efetiva para a conta:

**Política A \$1 Política B = política de tag efetiva para a conta**

```
{
    "tags": {
        "Project": {
            "tag_value": [
                "A",
                "B"
            ],
            "tag_key": "Project"
        },
        "CostCenter": {
            "tag_value": [
                "Production",
                "Test"
            ],
            "tag_key": "CostCenter"
        }
    }
}
```

Para obter mais informações sobre herança de política, incluindo exemplos de como os operadores de herança funcionam e exemplo de políticas de tag em vigor, consulte [Entendendo a herança da política de gerenciamento](orgs_manage_policies_inheritance_mgmt.md).

## Exemplo 2: impedir o uso de uma chave de tag
<a name="tag-policy-example-prevent-key"></a>

Para impedir o uso de uma chave de tag, você pode anexar uma política de tag como a seguinte a uma entidade da organização.

Esta política de exemplo especifica que nenhum valor é aceitável para a chave de tag `Color`. Ela também especifica que nenhum [operador](policy-operators.md) é permitido em políticas de tag filho. Portanto, qualquer tag `Color` nos recursos das contas afetadas é considerada não compatíveis. Porém, a opção `enforced_for` na verdade impede ***somente*** que as contas afetadas marquem as tabelas do Amazon DynamoDB com a tag `Color`.

```
{
    "tags": {
        "Color": {
            "tag_key": {
                "@@operators_allowed_for_child_policies": [
                    "@@none"
                ],
                "@@assign": "Color"
            },
            "tag_value": {
                "@@operators_allowed_for_child_policies": [
                    "@@none"
                ],
                "@@assign": []
            },
            "enforced_for": {
                "@@assign": [
                    "dynamodb:table"
                ]
            }
        }
    }
}
```

## Exemplo 3: especifique uma política de tags para todos os tipos de recursos compatíveis de um AWS serviço específico
<a name="tag-policy-example-all-supported"></a>

Para especificar uma política de tags para todos os tipos de recursos compatíveis de um AWS serviço específico, use o `ALL_SUPPORTED` caractere curinga.

Essa política usa o curinga `ALL_SUPPORTED` para especificar que todas as instâncias do Amazon EC2 com a chave de tag `Environment` só podem ter um valor de tag de `Prod` ou `Non-prod`. Este curinga oferece uma alternativa eficaz e concisa para listar cada instância do Amazon EC2 individualmente. Para obter uma lista de serviços e tipos de recursos que são compatíveis com o curinga `ALL_SUPPORTED`, consulte [Serviços e tipos de recursos compatíveis com a aplicação](orgs_manage_policies_supported-resources-enforcement.md). 

```
{
    "tags": {
        "Environment": {
            "tag_key": {
                "@@assign": "Environment",
                "@@operators_allowed_for_child_policies": ["@@none"]
            },
            "tag_value": {
                "@@assign": [
                    "Prod",
                    "Non-prod"
                ],
                "@@operators_allowed_for_child_policies": ["@@none"]
            },
            "enforced_for": {
                "@@assign": [
                    "ec2:ALL_SUPPORTED"
                ]
            }
        }
    }
}
```

## Exemplo 4: imponha as chaves de tag necessárias para fins de conformidade
<a name="tag-policy-example-required-tags"></a>

Este exemplo demonstra como definir uma política de tags que exige que todos os recursos incluam etiquetas de conformidade obrigatórias. As organizações geralmente usam esse padrão para garantir a alocação adequada de custos, o controle de propriedade e a identificação do ambiente.

```
{
    "tags": {
        "CostCenter": {
            "report_required_tag_for": {
                "@@assign": [
                    "ec2:instance",
                    "s3:bucket",
                    "rds:db",
                    "lambda:function"
                ]
            },
            "tag_key": {
                "@@assign": "CostCenter"
            }
        },
        "Environment": {
            "report_required_tag_for": {
                "@@assign": [
                    "ec2:ALL_SUPPORTED",
                    "rds:ALL_SUPPORTED",
                    "s3:ALL_SUPPORTED"
                ]
            },
            "tag_key": {
                "@@assign": "Environment"
            },
            "tag_value": {
                "@@assign": [
                    "Production",
                    "Staging",
                    "Development",
                    "Test"
                ]
            }
        },
        "Owner": {
            "report_required_tag_for": {
                "@@assign": [
                    "ec2:ALL_SUPPORTED"
                ]
            },
            "tag_key": {
                "@@assign": "Owner"
            }
        }
    }
}
```

Quando você aplica essa política e configura sua ferramenta de IaC com a aplicação da política de tags:
+ CostCenter: Necessário para instâncias EC2, buckets S3, bancos de dados RDS e funções Lambda
+ Ambiente: necessário para todos os recursos do EC2, RDS e S3, com valores permitidos restritos à produção, preparação, desenvolvimento ou teste
+ Proprietário: obrigatório para todos os recursos do EC2 em sua organização

Exemplo de código de infraestrutura que está em conformidade com esta política:

```
EC2Instance:
    Type: AWS::EC2::Instance
    Properties:
      ImageId: ami-0c02fb55956c7d316
      InstanceType: t2.micro
      Tags:
        - Key: CostCenter
          Value: CC-12345
        - Key: Environment
          Value: Test
        - Key: Owner
          Value: john.doe@company.com
```

Se você tentar criar um recurso sem as tags necessárias, sua implantação do IaC falhará ou gerará um aviso durante a fase de planejamento, dependendo da sua configuração. Quando configurada no modo de falha, a implantação é bloqueada antes que qualquer recurso seja criado. Quando configurada no modo de aviso, a implantação prossegue, mas alerta sua equipe sobre as tags ausentes. A mensagem de erro de validação identifica exatamente quais tags necessárias estão faltando e quais recursos precisam delas.

Para obter instruções de configuração específicas para sua ferramenta IaC:
+  **CloudFormation**: Consulte [Imponha com CloudFormation](enforce-required-tag-keys-iac.md#enforce-with-cloudformation) para ativar o gancho de conformidade de marcação 
+  **Terraform**: Consulte [Aplique com o Terraform](enforce-required-tag-keys-iac.md#enforce-with-terraform) para habilitar a validação da política de tags no provedor AWS 
+  **Pulumi**: Consulte [Imponha com Pulumi](enforce-required-tag-keys-iac.md#enforce-with-pulumi) para habilitar o pacote de políticas do Tag Policy Reporting 

# Identifique e corrija inconsistências de marcação
<a name="orgs_manage_policies_tag-policies-identify-remediate"></a>

Depois de implementar políticas de tags em sua organização, você pode identificar recursos com tags não compatíveis e corrigi-los para garantir a consistência em todo o seu ambiente. AWS Esta seção fornece orientação sobre como encontrar e corrigir inconsistências de marcação.

**Topics**
+ [Encontrando recursos não marcados e incorretos para sua organização com o Resource Explorer](finding-untagged-mistagged-resources.md)
+ [Corrigir tags incompatíveis em recursos](enforcement-correcting.md)
+ [Usando EventBridge a Amazon para monitorar tags não compatíveis](orgs_manage_policies_tag-policies-cwe.md)

# Encontrando recursos não marcados e incorretos para sua organização com o Resource Explorer
<a name="finding-untagged-mistagged-resources"></a>

Para encontrar recursos não marcados em sua conta, use Explorador de recursos da AWS com uma consulta que usa`tag:none`. O Resource Explorer fornece recursos de pesquisa abrangentes para identificar recursos que não têm marcação adequada ou têm valores de tag inconsistentes em sua organização. 

*Para obter instruções detalhadas sobre como usar o Resource Explorer para encontrar recursos não marcados e com marcas incorretas, consulte [Pesquisar recursos não marcados no Guia do usuário](https://docs.aws.amazon.com/resource-explorer/latest/userguide/using-search-query-examples.html#example-1).Explorador de recursos da AWS * 

# Corrigir tags incompatíveis em recursos
<a name="enforcement-correcting"></a>

Depois de encontrar tags incompatíveis, faça correções usando qualquer um dos seguintes métodos. Você deve estar conectado à conta que tem o recurso com tags incompatíveis:
+ Use o console ou as operações de API de marcação do AWS serviço que criou os recursos não compatíveis.
+ Use as [UntagResources](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_UntagResources.html)operações AWS Resource Groups [TagResources](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_TagResources.html)e para adicionar tags que estejam em conformidade com a política efetiva ou para remover tags não compatíveis. 

# Usando EventBridge a Amazon para monitorar tags não compatíveis
<a name="orgs_manage_policies_tag-policies-cwe"></a>

Você pode usar a Amazon EventBridge, antiga Amazon CloudWatch Events, para monitorar quando tags não compatíveis são introduzidas. No evento de exemplo a seguir, o valor `"false"` da `tag-policy-compliant` indica que uma nova tag não está em conformidade com a política de tag efetiva.

```
{
  "detail-type": "Tag Change on Resource",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ec2:us-east-1:123456789012:instance/i-0000000aaaaaaaaaa"
  ],
  "detail": {
    "changed-tag-keys": [
      "a-new-key"
    ],
    "service": "ec2",
    "resource-type": "instance",
    "version": 3,
    "tag-policy-compliant": "false",
    "tags": {
      "a-new-key": "tag-value-on-new-key-just-added"
    }
  }
}
```

Você pode se inscrever em eventos e especificar strings ou padrões a serem monitorados. Para obter mais informações sobre EventBridge, consulte o *[Guia EventBridge do usuário da Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/)*.

# Serviços e tipos de recursos compatíveis com a aplicação
<a name="orgs_manage_policies_supported-resources-enforcement"></a>

Os seguintes serviços e tipos de recursos são compatíveis com a aplicação de políticas de tag:

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/orgs_manage_policies_supported-resources-enforcement.html)
+ Consulte a [documentação do Terraform](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/guides/tag-policy-compliance) para obter suporte ao tipo de recurso no Terraform AWS Provider. 
+ Consulte a [documentação do Pulumi para obter](https://www.pulumi.com/docs/insights/policy/integrations/aws-organizations-tag-policies/#aws-provider-types) suporte a tipos de recursos no Pulumi Cloud. 

# Regiões aceitas
<a name="orgs_manage_policies_tag-policies-supported-regions"></a>

Os recursos de política de tags estão disponíveis nas seguintes regiões: 


| Nome da região | Parâmetro da região | 
| --- | --- | 
| Região Leste dos EUA (N. da Virgínia)¹ |  **`us-east-1`**  | 
|  Região Leste dos EUA (Ohio)  |  `us-east-2`  | 
|  Região Oeste dos EUA (N. da Califórnia)  |  `us-west-1`  | 
|  Região Oeste dos EUA (Oregon)  |  `us-west-2`  | 
|  Região África (Cidade do Cabo)²  |  `af-south-1`  | 
|  Região Ásia-Pacífico (Hong Kong)²  |  `ap-east-1`  | 
|  Ásia-Pacífico (Taipei) ²  |  `ap-east-2`  | 
|  Região Ásia-Pacífico (Mumbai)  |  `ap-south-1`  | 
|  Asia Pacific (Hyderabad)²  |  `ap-south-2`  | 
|  Região Ásia-Pacífico (Tóquio)  |  `ap-northeast-1`  | 
|  Região Ásia-Pacífico (Seul)  |  `ap-northeast-2`  | 
|  Região Ásia-Pacífico (Osaka)  |  `ap-northeast-3`  | 
|  Região Ásia-Pacífico (Singapura)  |  `ap-southeast-1`  | 
|  Região Ásia-Pacífico (Sydney)  |  `ap-southeast-2`  | 
|  Região Ásia-Pacífico (Jacarta)²  |  `ap-southeast-3`  | 
|  Ásia-Pacífico (Melbourne)²  |  `ap-southeast-4`  | 
|  Região Ásia-Pacífico (Malásia)  |  `ap-southeast-5`  | 
|  Ásia-Pacífico (Nova Zelândia) ²  |  `ap-southeast-6`  | 
|  Ásia-Pacífico (Tailândia)  |  `ap-southeast-7`  | 
|  Região Canadá (Central)  |  `ca-central-1`  | 
|  Oeste do Canadá (Calgary)²  |  `ca-west-1`  | 
|  Região da China (Pequim)  |  `cn-north-1`  | 
|  Região da China (Ningxia)  |  `cn-northwest-1`  | 
|  Região Europa (Frankfurt)  |  `eu-central-1`  | 
|  Região Europa (Zurique)²  |  `eu-central-2`  | 
|  Região Europa (Milão)  |  `eu-south-1`  | 
|  Europa (Espanha)²  |  `eu-south-2`  | 
|  Região Europa (Irlanda)  |  `eu-west-1`  | 
|  Região Europa (Londres)  |  `eu-west-2`  | 
|  Região Europa (Paris)  |  `eu-west-3`  | 
|  Região Europa (Estocolmo)  |  `eu-north-1`  | 
|  Região México (Centro)  |  `mx-central-1`  | 
|  Região do Oriente Médio (Emirados Árabes Unidos)²  |  `me-central-1`  | 
|  Região Oriente Médio (Bahrein)²  |  `me-south-1`  | 
|  Região América do Sul (São Paulo)  |  `sa-east-1`  | 
|  Israel (Tel Aviv)²  |  `il-central-1`  | 
|  AWS GovCloud (Leste dos EUA)  |  `us-gov-east-1`  | 
|  AWS GovCloud (Oeste dos EUA)  |  `us-gov-west-1`  | 

**¹É preciso especificar a Região `us-east-1` ao chamar as seguintes operações do Organizations:**
+ [DeletePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeletePolicy.html)
+ [DisablePolicyType](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisablePolicyType.html)
+ [EnablePolicyType](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnablePolicyType.html)
+ Qualquer outra operação na raiz da organização, como [ListRoots](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListRoots.html).

**Você também deve especificar a Região `us-east-1` ao chamar as seguintes operações de API de atribuição de tags de grupos de recursos que fazem parte do recurso de políticas de tag:**
+ [DescribeReportCreation](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_DescribeReportCreation.html)
+ [GetComplianceSummary](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetComplianceSummary.html)
+ [StartReportCreation](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_StartReportCreation.html)

**nota**  
Para avaliar a compatibilidade com políticas de tag em toda a organização, também é necessário ter acesso a um bucket do Amazon S3 na região Leste dos EUA (Norte da Virgínia) para armazenamento de relatórios. Para obter mais informações, consulte a [política de bucket do Amazon S3 para armazenamento de relatórios no Guia](https://docs.aws.amazon.com/ARG/latest/userguide/tag-policies-prereqs.html#bucket-policy) do usuário de * AWS recursos de marcação*.

Essas regiões devem ser habilitadas manualmente. Para saber como habilitar e desabilitar Regiões da AWS, consulte [Especificar qual Regiões da AWS sua conta pode usar](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) no *Guia de referência de gerenciamento de conta da AWS *. O console do Resource Groups não está disponível nessas regiões.

# Políticas de aplicativos de chat
<a name="orgs_manage_policies_chatbot"></a>

As políticas de aplicativos de bate-papo AWS Organizations permitem que você controle o acesso às contas da sua organização a partir de aplicativos de bate-papo, como Slack e Microsoft Teams.

[O Amazon Q Developer em aplicativos de bate-papo](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html) é um AWS serviço que permite DevOps que equipes de desenvolvimento de software usem salas de bate-papo de programas de mensagens para monitorar e responder a eventos operacionais em seus Nuvem AWS. O Amazon Q Developer em aplicativos de bate-papo processa AWS service (Serviço da AWS) notificações do Amazon Simple Notification Service (Amazon SNS) e as encaminha para salas de bate-papo para que as equipes possam analisá-las e agir imediatamente, independentemente da localização.

## Como as políticas de aplicativos de chat funcionam
<a name="orgs_manage_policies_chatbot_how_work"></a>

Usando as políticas de aplicativos de chat, a conta gerencial ou o administrador delegado de uma organização pode fazer o seguinte em toda a organização:
+ Determinar quais aplicações de bate-papo compatíveis (Amazon Chime, Microsoft Teams e Slack) podem ser usadas.
+ Restringir o acesso do cliente de bate-papo a espaços de trabalho específicos (Slack) e equipes (Microsoft Teams).
+ Restringir a visibilidade do canal do Slack a canais públicos ou privados.
+ Definir e aplicar [configurações de função](https://docs.aws.amazon.com/chatbot/latest/adminguide/understanding-permissions.html#role-settings) específicas.

As políticas de aplicativos de chat restringem e têm precedência sobre as configurações no nível da conta, como [configurações de perfil](https://docs.aws.amazon.com/chatbot/latest/adminguide/understanding-permissions.html#role-settings) e [políticas de barreira de proteção do canal](https://docs.aws.amazon.com/chatbot/latest/adminguide/understanding-permissions.html#channel-guardrails). Você pode acessar e modificar as políticas de aplicativos de chat no Amazon Q Developer, nos próprios aplicativos de chat ou no console do Organizations.

Depois que as políticas forem anexadas às contas e unidades organizacionais (UO), todas as configurações do Amazon Q Developer em aplicativos de chat atuais e futuras das contas no escopo estarão automaticamente em conformidade com as configurações de governança e permissões. Para obter mais informações, consulte [Entendendo a herança da política de gerenciamento](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_inheritance_mgmt.html).

Se você tentar realizar uma ação restrita por uma política de aplicativos de chat, uma mensagem de erro o notificará de que a ação não é permitida devido à política de aplicativos de chat, com a recomendação de entrar em contato com a conta gerencial ou com o administrador delegado da sua organização.

**nota**  
As políticas de aplicativos de chat são validadas no runtime. Isso significa que os recursos existentes são continuamente verificados quanto à conformidade. Não há sobreposição com as permissões existentes do IAM, pois as permissões do IAM baseadas em runtime para enviar notificações ou interagir com o Amazon Q Developer em aplicativos de chat não são aceitos atualmente.

# Introdução às políticas de aplicativos de chat
<a name="orgs_manage_policies-chatbot_getting-started"></a>

Siga estas etapas para começar a usar as políticas de aplicativos de chat.

1. [Saiba mais sobre as permissões que você deve ter para executar tarefas de política de aplicativos de chat](orgs_manage_policies_prereqs.md).

1. [Habilite as políticas de aplicativos de chat para sua organização](enable-policy-type.md).

1. [Crie uma política de aplicativos de chat](orgs_policies_create.md).

1. [Vincule a política de aplicativos de chat à raiz, UO ou conta da sua organização](orgs_policies_attach.md).

1. [Veja a política de aplicativos de chat em vigor combinada que se aplica a uma conta](orgs_manage_policies_effective.md).

Para todas essas etapas, você faz login como usuário do IAM, assume um perfil do IAM ou faz login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

**Outras informações**
+ [Aprenda sobre a sintaxe da política de aplicativos de chat e veja as políticas de exemplo](orgs_manage_policies_chatbot_syntax.md)

# Sintaxe e exemplos de políticas de aplicativos de chat
<a name="orgs_manage_policies_chatbot_syntax"></a>

Este tópico fornece sintaxe e exemplos das políticas de aplicativos de chat

## Sintaxe para políticas de aplicativos de chat
<a name="chatbot-policy-syntax-reference"></a>

Uma política de aplicativos de chat é um arquivo de texto sem formatação estruturado de acordo com as regras do [JSON](http://json.org). A sintaxe para políticas de aplicativos de chat segue a sintaxe para os tipos de política de gerenciamento. Para ver uma discussão completa sobre essa sintaxe, consulte [Entendendo a herança da política de gerenciamento](orgs_manage_policies_inheritance_mgmt.md). Este tópico se concentra na aplicação dessa sintaxe geral aos requisitos específicos do tipo de política de aplicativos de chat.

O exemplo a seguir mostra a sintaxe básica para uma política de aplicativos de chat:

```
{
    "chatbot":{
       "platforms":{
          "slack":{
             "client":{
                "@@assign":"enabled" // enabled | disabled
             },
             "workspaces": { // limit 255
                   "@@assign":[
                      "Slack-Workspace-Id"
                   ]
             },
             "default":{
                "supported_channel_types":{
                   "@@assign":[
                      "private" // public | private
                   ]
                },
                "supported_role_settings":{
                   "@@assign":[
                      "user_role" // user_role | channel_role
                   ]
                }
             },
             "overrides":{ // limit 255
                "Slack-Workspace-Id":{
                   "supported_channel_types":{
                      "@@assign":[
                         "public" // public | private
                      ]
                   },
                   "supported_role_settings":{
                      "@@assign":[
                         "user_role" // user_role | channel_role
                      ]
                   }
                }
             }
          },
          "microsoft_teams":{
             "client":{
                "@@assign":"enabled"
             },
             "tenants":{ // limit 36
                "Microsoft-Teams-Tenant-Id":{ // limit 36
                   "@@assign":[
                      "Microsoft-Teams-Team-Id"
                   ]
                }
             },
             "default":{
                "supported_role_settings":{
                   "@@assign":[
                      "user_role" // user_role | channel_role
                   ]
                }
             },
             "overrides":{ // limit 36
                "Microsoft-Teams-Tenant-Id":{ // limit 36
                   "Microsoft-Teams-Team-Id":{
                      "supported_role_settings":{
                         "@@assign":[
                            "user_role" // user_role | channel_role
                         ]
                      }
                   }
                }
             }
          },
          "chime":{
            "client":{
               "@@assign":"disabled" // enabled | disabled
            }
         } 
       },
       "default":{
          "client":{
             "@@assign":"disabled" // enabled | disabled
          }
       }
    }
 }
```

Esta política de aplicativos de chat inclui os seguintes elementos:
+ O nome da chave de campo `chatbot`. As políticas de aplicativos de chat sempre começam com esse nome de chave fixo. É a linha superior nesta política de exemplo.
+ Abaixo de `chatbot`, há um bloco de `platforms` que contém a configuração das diferentes aplicações de bate-papo compatíveis: Slack, Microsoft Teams e Amazon Chime.
  + Para o Slack, os seguintes campos estão disponíveis:
    + `"client"`:
      + `"enabled"`: o cliente do Slack está habilitado. Integrações com o Slack são permitidas.
      + `"disabled"`: o cliente do Slack está desabilitado. Integrações com o Slack não são permitidas.
    + `"workspaces"`: lista separada por vírgula dos espaços de trabalho permitidos do Slack. Neste exemplo, os espaços de trabalho permitidos do Slack são e. *Slack-Workspace-Id1* *Slack-Workspace-Id2*
    + `"default"`: as configurações padrão dos espaços de trabalho do Slack.
      + `"supported_channel_types"`:
        + `"public"`: os espaços de trabalho do Slack no escopo permitem canais públicos do Slack por padrão.
        + `"private"`: os espaços de trabalho do Slack no escopo permitem canais privados do Slack por padrão.
      + `supported_role_settings`:
        + `"user_role"`: os espaços de trabalho do Slack no escopo permitem perfis do IAM em nível de usuário por padrão.
        + `"channel_role"`: os espaços de trabalho do Slack no escopo permitem perfis de IAM em nível de canal por padrão.
    + `"overrides"`: as configurações de substituição dos espaços de trabalho do Slack.
      + `Slack-Workspace-Id2`: lista separada por vírgula dos espaços de trabalho do Slack aos quais a configuração de substituição se aplica. Neste exemplo, o espaço de trabalho do Slack é. *Slack-Workspace-Id2*
        + `"supported_channel_types"`:
          + `"public"`: substituir a configuração se os espaços de trabalho do Slack no escopo permitirem canais públicos do Slack.
          + `"private"`: substituir a configuração se os espaços de trabalho do Slack no escopo permitirem canais privados do Slack.
        + `supported_role_settings`:
          + `"user_role"`: substituir a configuração se os espaços de trabalho do Slack no escopo permitirem perfis do IAM em nível de usuário.
          + `"channel_role"`: substituir a configuração se os espaços de trabalho do Slack no escopo permitirem perfis do IAM no nível do canal.
  + Para o Microsoft Teams, os seguintes campos estão disponíveis:
    + `"client"`:
      + `"enabled"`: o cliente do Microsoft Teams está habilitado. Integrações com o Microsoft Teams são permitidas.
      + `"disabled"`: o cliente do Microsoft Teams está desabilitado. Integrações com o Microsoft Teams não são permitidas.
    + `"tenants"`: lista separada por vírgula dos locatários permitidos do Microsoft Teams. Neste exemplo, o inquilino permitido é*Microsoft-Teams-Tenant-Id*.
      + `Microsoft-Teams-Tenant-Id`: lista separada por vírgulas de equipes dentro do locatário. Neste exemplo, a equipe permitida é*Microsoft-Teams-Team-Id*.
    + `"default"`: as configurações padrão para as equipes dentro do locatário.
      + `supported_role_settings`:
        + `"user_role"`: as equipes no escopo permitem perfis do IAM em nível de usuário por padrão.
        + `"channel_role"`: as equipes no escopo permitem perfis do IAM em nível de canal por padrão.
    + `"overrides"`: as configurações de substituição para os locatários do Microsoft Teams.
      + `Microsoft-Teams-Tenant-Id`: lista separada por vírgula dos locatários aos quais a configuração de substituição se aplica. Neste exemplo, o inquilino é*Microsoft-Teams-Tenant-Id*.
        + `Microsoft-Teams-Team-Id`: lista separada por vírgula das equipes do locatário. Neste exemplo, a equipe permitida é*Microsoft-Teams-Team-Id*.
          + `supported_role_settings`:
            + `"user_role"`: substituir a configuração se as equipes no escopo permitirem perfis do IAM em nível de usuário.
            + `"channel_role"`: substituir a configuração se as equipes no escopo permitirem perfis do IAM em nível de canal.
  + Para o Amazon Chime, os seguintes campos estão disponíveis:
    + `"client"`:
      + `"enabled"`: o cliente do Amazon Chime está habilitado. Integrações com o Amazon Chime são permitidas.
      + `"disabled"`: o cliente do Amazon Chime está desabilitado. Integrações com o Amazon Chime não são permitidas.
+ Abaixo de `chatbot`, há um bloco de `default` que desabilita o Amazon Q Developer em aplicativos de chat em toda a organização, a menos que seja substituído em um nível inferior. Esse padrão também desabilita qualquer novo aplicativo de chat que o Amazon Q Developer aceita em aplicativos de chat. Por exemplo, se o Amazon Q Developer em aplicativos de chat oferecer suporte a um novo aplicativo de chat, essa configuração padrão desativará também esse novo aplicativo de chat compatível.

**nota**  
Para obter mais informações sobre os perfis do IAM no nível do canal e os perfis do IAM no nível do usuário, consulte [Entender as permissões do Amazon Q Developer em aplicativos de chat](https://docs.aws.amazon.com/chatbot/latest/adminguide/understanding-permissions.html) no *Guia do Administrador para Amazon Q Developer em aplicativos de chat*.

## Exemplos de políticas de aplicativos de chat
<a name="chatbot-policy-examples"></a>

As políticas de exemplo a seguir são apenas para fins informativos.

### Exemplo 1: permitir somente canais privados do Slack em um espaço de trabalho específico, desabilitar o Microsoft Teams, todos os modos de autenticação são compatíveis
<a name="chatbot-policy-example-1"></a>

A política a seguir se concentra em controlar as configurações permitidas para as integrações de chatbots do Slack e do Microsoft Teams.

```
{
   "chatbot": {
      "platforms": {
         "slack": {
            "client": {
               "@@assign": "enabled"
            },
            "workspaces": {
               "@@assign": [
                  "Slack-Workspace-Id"
               ]
            },
            "default": {
               "supported_channel_types": {
                  "@@assign": [
                     "private"
                  ]
               },
               "supported_role_settings": {
                  "@@assign": [
                     "channel_role",
                     "user_role"
                  ]
               }
            }
         },
         "microsoft_teams": {
            "client": {
               "@@assign": "disabled"
            }
         },
         "chime":{
            "client":{
               "@@assign":"disabled"
            }
         },
         "default":{
            "client":{
               "@@assign":"disabled"
            }
         }
      }
   }
}
```

**Para Slack**
+ O cliente do Slack está habilitado.
+ Somente o espaço de trabalho específico do Slack *Slack-Workspace-Id* é permitido.
+ As configurações padrão são permitir somente canais privados do Slack, perfis do IAM no nível do canal e perfis do IAM no nível do usuário.

**Para o Microsoft Teams**
+ O cliente do Microsoft Teams está desabilitado.

**Para o Amazon Chime**
+ O cliente do Amazon Chime está desabilitado.

**Outros detalhes**
+ O bloco de `default` na parte inferior define o cliente como desabilitado, o que desabilita o Amazon Q Developer em aplicativos de chat em toda a organização, a menos que seja substituído em um nível inferior. Esse padrão também desabilita qualquer novo aplicativo de chat que o Amazon Q Developer aceita em aplicativos de chat. Por exemplo, se o Amazon Q Developer em aplicativos de chat oferecer suporte a um novo aplicativo de chat, essa configuração padrão desativará também esse novo aplicativo de chat compatível.

### Exemplo 2: permitir apenas integrações do Slack com perfis do IAM de nível de usuário
<a name="chatbot-policy-example-2"></a>

A política a seguir adota uma abordagem mais permissiva ao Slack, permitindo todos os espaços de trabalho do Slack, mas restringindo o modo de autenticação somente aos perfis do IAM em nível de usuário.

```
{
   "chatbot":{
      "platforms":{
         "slack":{
            "client":{
               "@@assign":"enabled"
            },
            "workspaces":
               {
                  "@@assign":[
                     "*"
                  ]
               },
            "default":{
               "supported_role_settings":{
                  "@@assign":[
                     "user_role"
                  ]
               }
            }
         },
         "microsoft_teams":{
            "client":{
               "@@assign":"disabled"
            }
         },
         "chime":{
            "client":{
               "@@assign":"disabled"
            }
         }
      },
      "default":{
         "client":{
            "@@assign":"disabled"
         }
      }
   }
}
```

**Para o Slack**
+ O cliente do Slack está habilitado.
+ Nenhum espaço de trabalho específico do Slack é definido usando o caractere curinga `"*"`; portanto, todos os espaços de trabalho são permitidos.
+ As configurações padrão são permitir somente perfis do IAM em nível de usuário.

**Para o Microsoft Teams**
+ O cliente do Microsoft Teams está desabilitado.

**Para o Amazon Chime**
+ O cliente do Amazon Chime está desabilitado.

**Outros detalhes**
+ O bloco de `default` na parte inferior define o cliente como desabilitado, o que desabilita o Amazon Q Developer em aplicativos de chat em toda a organização, a menos que seja substituído em um nível inferior. Esse padrão também desabilita qualquer novo aplicativo de chat que o Amazon Q Developer aceita em aplicativos de chat. Por exemplo, se o Amazon Q Developer em aplicativos de chat oferecer suporte a um novo aplicativo de chat, essa configuração padrão desativará também esse novo aplicativo de chat compatível.

### Exemplo 3: permitir somente integrações do Microsoft Teams em locatários específicos
<a name="chatbot-policy-example-3"></a>

O exemplo de política a seguir bloqueia a organização para permitir apenas integrações de chatbot do Microsoft Teams dentro do locatário especificado, enquanto bloqueia completamente as integrações do Slack.

```
{
   "chatbot":{
      "platforms":{
         "slack":{
            "client": {
               "@@assign": "disabled"
            },
         },
         "microsoft_teams":{
            "client": {
               "@@assign": "enabled"
            },
            "tenants":{
               "Microsoft-Teams-Tenant-Id":{
                  "@@assign":[
                     "*"
                  ]
               }
            }
         },
         "chime": {
            "client":{
               "@@assign": "disabled"
            }
         }  
      }
   }
}
```

**Para o Slack**
+ O cliente do Slack está desabilitado.

**Para o Microsoft Teams**
+ Somente o inquilino específico *Microsoft-Teams-Tenant-Id* é permitido, usando o curinga `"*"` para permitir todas as equipes desse inquilino.

**Para o Amazon Chime**
+ O cliente do Amazon Chime está desabilitado.

**Outros detalhes**
+ O bloco de `default` na parte inferior define o cliente como desabilitado, o que desabilita o Amazon Q Developer em aplicativos de chat em toda a organização, a menos que seja substituído em um nível inferior. Esse padrão também desabilita qualquer novo aplicativo de chat que o Amazon Q Developer aceita em aplicativos de chat. Por exemplo, se o Amazon Q Developer em aplicativos de chat oferecer suporte a um novo aplicativo de chat, essa configuração padrão desativará também esse novo aplicativo de chat compatível.

### Exemplo 4: permite acesso restrito do Amazon Q Developer em aplicativos de chat aos espaços de trabalho do Slack e a um locatário do Microsoft Teams
<a name="chatbot-policy-example-4"></a>

A política a seguir permite acesso restrito do Amazon Q Developer em aplicativos de chat a espaços de trabalho específicos do Slack e a um locatário do Microsoft Teams.

```
{
    "chatbot":{
       "platforms":{
          "slack":{
             "client":{
                "@@assign":"enabled"
             },
             "workspaces": { 
                   "@@assign":[
                      "Slack-Workspace-Id1",
                      "Slack-Workspace-Id2"
                   ]
             },
             "default":{
                "supported_channel_types":{
                   "@@assign":[
                      "private"
                   ]
                },
                "supported_role_settings":{
                   "@@assign":[
                      "user_role"
                   ]
                }
             },
             "overrides":{
                "Slack-Workspace-Id2":{
                   "supported_channel_types":{
                      "@@assign":[
                         "public",
                         "private"
                      ]
                   },
                   "supported_role_settings":{
                      "@@assign":[
                         "channel_role",
                         "user_role"
                      ]
                   }
                }
             }
          },
          "microsoft_teams":{
             "client":{
                "@@assign":"enabled"
             },
             "tenants":{
                "Microsoft-Teams-Tenant-Id":{
                   "@@assign":[
                      "Microsoft-Teams-Team-Id"
                   ]
                }
             },
             "default":{
                "supported_role_settings":{
                   "@@assign":[
                      "user_role"
                   ]
                }
             },
             "overrides":{
                "Microsoft-Teams-Tenant-Id":{
                   "Microsoft-Teams-Team-Id":{
                      "supported_role_settings":{
                         "@@assign":[
                            "channel_role",
                            "user_role"
                         ]
                      }
                   }
                }
             }
          }
       },
       "default":{
          "client":{
             "@@assign":"disabled"
          }
       }
    }
 }
```

**Para o Slack**
+ O cliente do Slack está habilitado.
+ Os espaços de trabalho permitidos do Slack são e. *Slack-Workspace-Id1* *Slack-Workspace-Id2*
+ As configurações padrão do Slack são permitir apenas canais privados e perfis do IAM em nível de usuário.
+ Há uma substituição para o espaço de trabalho *Slack-Workspace-Id2* que permite canais públicos e privados, bem como funções do IAM em nível de canal e funções de IAM em nível de usuário.

**Para o Microsoft Teams**
+ O Microsoft Teams está habilitado.
+ Os inquilinos permitidos do Teams estão *Microsoft-Teams-Tenant-Id* com a equipe*Microsoft-Teams-Team-Id*.
+ As configurações padrão são para permitir somente perfis do IAM em nível de usuário.
+ Há uma substituição para o locatário *Microsoft-Teams-Tenant-Id* que permite funções de IAM em nível de canal e funções de IAM em nível de usuário para a equipe. *Microsoft-Teams-Team-Id*

**Outros detalhes**
+ O bloco de `default` na parte inferior define o cliente como desabilitado, o que desabilita o Amazon Q Developer em aplicativos de chat em toda a organização, a menos que seja substituído em um nível inferior. Isso significa que o Amazon Chime está desabilitado neste exemplo. Esse padrão também desabilita qualquer novo aplicativo de chat que o Amazon Q Developer aceita em aplicativos de chat. Por exemplo, se o Amazon Q Developer em aplicativos de chat oferecer suporte a um novo aplicativo de chat, essa configuração padrão desativará também esse novo aplicativo de chat compatível.

# Políticas de recusa de serviços de IA
<a name="orgs_manage_policies_ai-opt-out"></a>

AWS Os serviços de IA podem usar e armazenar o conteúdo do cliente para melhorar o serviço, como corrigir problemas operacionais, avaliar o desempenho do serviço, depurar ou treinar modelos. Para esse fim, podemos armazenar esse conteúdo Região da AWS fora de Região da AWS onde você está usando o serviço. Você pode optar por não usar seu conteúdo para melhorar o serviço usando a política AWS Organizations de exclusão.

Você pode criar políticas de desativação para um serviço de IA individual ou para todos os serviços compatíveis com IA. Você também pode consultar a política aplicável em vigor para cada conta para ver os efeitos de suas escolhas de configuração.

Para obter informações mais detalhadas, consulte [Serviços AWS de Machine Learning e Inteligência Artificial](https://aws.amazon.com/service-terms) nos Termos AWS de Serviço. Para obter uma lista dos serviços compatíveis com as políticas de exclusão de serviços de IA, consulte a [Lista de serviços de IA compatíveis](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_ai-opt-out_all.html#ai-opt-out-all-list).

**Topics**
+ [Considerações](#orgs_manage_policies-ai-opt-out-considerations)
+ [Introdução](orgs_manage_policies-ai-opt-out_getting-started.md)
+ [Recusar todos os serviços de IA](orgs_manage_policies_ai-opt-out_all.md)
+ [Sintaxe e exemplos de política de exclusão dos serviços de IA](orgs_manage_policies_ai-opt-out_syntax.md)

## Considerações ao usar políticas de recusa de serviços de IA
<a name="orgs_manage_policies-ai-opt-out-considerations"></a>

**A recusa exclui todo o conteúdo histórico associado**

Quando você desativa o uso do conteúdo por um serviço de AWS IA, esse serviço exclui todo o conteúdo histórico associado com o qual foi compartilhado AWS antes de você definir a opção. Essa exclusão limita-se a conteúdo armazenado que não é necessário para fornecer funções de serviço.

Por exemplo, quando você usa um serviço enquanto está ativado, esse serviço pode armazenar cópias do seu conteúdo para melhorar o serviço. Ao optar por sair, todas as cópias armazenadas pelo serviço para essa finalidade serão excluídas, mas o conteúdo utilizado para fornecer o serviço a você permanecerá ativo.

# Introdução às políticas de exclusão dos serviços de IA
<a name="orgs_manage_policies-ai-opt-out_getting-started"></a>

Siga estas etapas para começar a usar as políticas de exclusão dos serviços de inteligência artificial (IA).

1. [Saiba mais sobre as permissões que você deve ter para executar qualquer tarefas de política de backup](orgs_manage_policies_prereqs.md).

1. [Habilitar políticas de exclusão dos serviços de IA para sua organização](enable-policy-type.md).

1. [Criar uma política de exclusão dos serviços de IA](orgs_policies_create.md#create-ai-opt-out-policy-procedure).

1. [Anexe a política de exclusão dos serviços de IA à raiz, UO ou conta da sua organização](orgs_policies_attach.md).

1. [Visualize a política combinada de exclusão dos serviços de IA em vigor que se aplica a uma conta](orgs_manage_policies_effective.md).

Em todas essas etapas, você faz login como usuário AWS Identity and Access Management (IAM), assume uma função do IAM ou faz login como usuário raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

**Outras informações**
+ [Aprenda a sintaxe de política para as políticas de exclusão dos serviços de IA e veja exemplos de política](orgs_manage_policies_ai-opt-out_syntax.md)

# Opte por não receber todos os serviços de AWS IA compatíveis
<a name="orgs_manage_policies_ai-opt-out_all"></a>

**Neste tópico:**
+ Você pode optar por não participar com uma seleção de um botão no AWS Organizations console.
+ Você pode optar por não participar anexando o exemplo de política fornecido usando o AWS CLI & AWS SDKs.
+ Você pode ver uma lista dos serviços Serviços da AWS suportados pela política de exclusão de serviços de IA.

## Recusar todos os serviços de IA compatíveis
<a name="ai-opt-out-all-procedure"></a>

Você pode recusar que o conteúdo de sua organização seja usado para melhoria de serviços criando e vinculando uma política de recusa de serviços de IA. Essa política se aplica a todos os serviços de AWS IA suportados atuais e futuros. As contas-membro não podem atualizar a política.

------
#### [ Console de gerenciamento da AWS ]

**Para recusar todos os serviços de IA**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

1. Na página **[AI services opt-out policies](https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy)**, selecione **Opt out from all services**. 

1. Na página de confirmação **Opt out from all services**, selecione **Opt out from all services**.

------
#### [ AWS CLI & AWS SDKs ]

**Para recusar todos os serviços de IA**

1. Cópia do “exemplo 1: excluir todos os serviços de IA para todas as contas da organização” nos [exemplos de recusa de serviços de IA](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_ai-opt-out_syntax.html#ai-opt-out-policy-examples).

1. Siga as instruções em [Vinculação e desvinculação da recusa de serviços de IA](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_ai-opt-out_attach.html).

------

**nota**  
Etapas adicionais são necessárias para optar por não usar o Amazon Monitron. Para obter mais informações, consulte os [Termos de Serviço da AWS](https://aws.amazon.com/service-terms/#81._Industrial_AI_Services).

## Lista dos serviços abrangidos pela política de recusa de serviços de IA
<a name="ai-opt-out-all-list"></a>

A seguir está uma lista dos serviços Serviços da AWS suportados pela política de exclusão de serviços de IA:
+ [Operações de IA da Amazon](https://aws.amazon.com/what-is/aiops)
+ [Analytics de voz do SDK do Amazon Chime](https://docs.aws.amazon.com/chime-sdk/latest/dg/voice-analytics.html)
+ [Amazon CloudWatch](https://docs.aws.amazon.com/cloudwatch)
+ [Amazon CodeGuru Profiler](https://docs.aws.amazon.com/codeguru)
+ [Amazon CodeWhisperer](https://docs.aws.amazon.com/codewhisperer) (agora parte do [Amazon Q Developer](https://docs.aws.amazon.com/amazonq))
+ [Amazon Comprehend](https://docs.aws.amazon.com/comprehend)
+ [Amazon Connect](https://docs.aws.amazon.com/connect)
+ [Otimização do Amazon Connect](https://docs.aws.amazon.com/connect)
+ [Amazon Connect Contact Lens](https://docs.aws.amazon.com/connect/latest/adminguide/contact-lens.html)
+ [AWS Database Migration Service](https://docs.aws.amazon.com/dms)
+ [Amazon DataZone](https://docs.aws.amazon.com/datazone) (e [Amazon SageMaker Data Agent](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/sagemaker-data-agent.html))
+ [Agente do AWS DevOps](https://docs.aws.amazon.com/devopsagent/latest/userguide/about-aws-devops-agent.html)
+ [AWS Entity Resolution](https://docs.aws.amazon.com/entityresolution)
+ [Amazon Fraud Detector](https://docs.aws.amazon.com/frauddetector)
+ [AWS Glue](https://docs.aws.amazon.com/glue)
+ [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty)
+ [Amazon Lex](https://docs.aws.amazon.com/lex)
+ [Amazon Polly](https://docs.aws.amazon.com/polly)
+ [Amazon Q](https://docs.aws.amazon.com/amazonq)
+ [Amazon Quick](https://docs.aws.amazon.com/quicksight)
+ [Amazon Rekognition](https://docs.aws.amazon.com/rekognition)
+ [Amazon Security Lake](https://docs.aws.amazon.com/security-lake/)
+ [Cadeia de Suprimentos AWS](https://docs.aws.amazon.com/aws-supply-chain)
+ [Amazon Textract](https://docs.aws.amazon.com/textract)
+ [Amazon Transcribe](https://docs.aws.amazon.com/transcribe)
+ [AWS Transform (Transformar)](https://docs.aws.amazon.com/transform/latest/userguide/what-is.html)
+ [Amazon Translate](https://docs.aws.amazon.com/translate)
+ [Amazon WorkSpaces](https://docs.aws.amazon.com/workspaces)
+ [AWS Security Hub](https://docs.aws.amazon.com/securityhub)

# Sintaxe e exemplos de política de exclusão dos serviços de IA
<a name="orgs_manage_policies_ai-opt-out_syntax"></a>

Este tópico descreve a sintaxe da política de exclusão de serviços de Inteligência Artificial (IA) e fornece exemplos.

## Sintaxe para políticas de exclusão dos serviços de IA
<a name="ai-opt-out-policy-syntax-reference"></a>

Uma política de exclusão dos serviços de IA é um arquivo de texto sem formatação estruturado de acordo com as regras de [JSON](http://json.org). A sintaxe para políticas de exclusão dos serviços de IA segue a sintaxe para os tipos de política de gerenciamento. Para ver uma discussão completa sobre essa sintaxe, consulte [Entendendo a herança da política de gerenciamento](orgs_manage_policies_inheritance_mgmt.md). Este tópico se concentra na aplicação dessa sintaxe geral aos requisitos específicos do tipo de política de exclusão dos serviços de IA.

**Importante**  
O uso de maiúsculas e minúsculas nos valores discutidos nesta seção é importante. Insira os valores com letras maiúsculas e minúsculas, conforme mostrado neste tópico. As políticas não funcionam se você usar maiúsculas e minúsculas não previstas.

A política a seguir mostra a sintaxe básica de política de exclusão dos serviços de IA. Se este exemplo fosse anexado diretamente a uma conta, essa conta seria explicitamente excluída de um serviço e incluída em outro. Outros serviços podem ser incluídos ou excluídos por políticas herdadas de níveis mais altos (UO ou políticas-raiz).

```
{
    "services": {
        "rekognition": {
            "opt_out_policy": {
                "@@assign": "optOut"
            }
        },
        "lex": {
            "opt_out_policy": {
                "@@assign": "optIn"
            }
        }
    }
}
```

Imagine o seguinte exemplo de política anexada à raiz da organização. Ele define como padrão que a organização opte pela exclusão de todos os serviços de IA. Isso inclui automaticamente quaisquer serviços de IA que não sejam explicitamente definidos como exceções de algum outro modo, incluindo quaisquer serviços de IA que a AWS possa vir a implantar no futuro. Você pode anexar políticas secundárias às contas OUs ou diretamente a elas para substituir essa configuração em qualquer serviço de IA, exceto o Amazon Comprehend. A segunda entrada no exemplo a seguir usa `@@operators_allowed_for_child_policies` definido como `none` para evitar que seja substituído. A terceira entrada no exemplo faz uma exceção em toda a organização para o Amazon Rekognition. Ela opta por esse serviço para toda a organização, mas a política permite que políticas subordinadas prevaleçam quando apropriado.

```
{
    "services": {
        "default": {
            "opt_out_policy": {
                "@@assign": "optOut"
            }
        },
        "comprehend": {
            "opt_out_policy": {
                "@@operators_allowed_for_child_policies": ["@@none"],
                "@@assign": "optOut"
            }
        },
        "rekognition": {
            "opt_out_policy": {
                "@@assign": "optIn"
            }
        }
    }
}
```

A sintaxe da política de exclusão dos serviços de IA inclui os seguintes elementos: 
+ O elemento `services`. Uma política de exclusão dos serviços de IA é identificada por esse nome fixo como o elemento mais externo que contém JSON.

  Uma política de exclusão dos serviços de IA pode ter uma ou mais instruções sob o elemento `services`. Cada instrução contém os seguintes elementos: 
  + Uma *chave de nome de serviço* que identifica um serviço de AWS IA. Estes são nomes de chave válidos para esse campo:
    + **`default`** – representa **todos** os serviços de IA disponíveis no momento e inclui implícita e automaticamente quaisquer serviços de IA que possam ser vir a ser adicionados no futuro.
    + `aiops`
    + `aidevops`
    + `awssupplychain`
    + `chimesdkvoiceanalytics`
    + `cloudwatch`
    + `codeguruprofiler`
    + `codewhisperer`
    + `comprehend`
    + `connect`
    + `connectamd`
    + `connectoptimization`
    + `contactlens`
    + `datazone`
    + `dms`
    + `entityresolution`
    + `frauddetector`
    + `glue`
    + `guardduty`
    + `lex`
    + `polly`
    + `q`
    + `quicksightq`
    + `rekognition`
    + `securitylake`
    + `textract`
    + `transcribe`
    + `transform`
    + `translate`
    + `workspaces`
    + `securityhub`

    Cada instrução de política identificada por uma chave de nome de serviço pode conter os seguintes elementos:
    + A chave de `opt_out_policy`. Essa chave deve estar presente. Esta é a única chave que você pode colocar sob uma chave de nome de serviço.

      A chave `opt_out_policy` pode conter ***apenas*** o operador `@@assign` com um dos seguintes valores:
      + `optOut` – você opta por não ter conteúdo utilizado para o serviço de IA especificado.
      + `optIn` – você opta por ter o conteúdo utilizado para o serviço de IA especificado.
**Observações**  
Não é possível usar os operadores de herança `@@append` e `@@remove` em políticas de exclusão dos serviços de IA.
Não é possível usar o operador `@@enforced_for` em políticas de exclusão dos serviços de IA.
  + Em qualquer nível, você pode especificar o operador `@@operators_allowed_for_child_policies` para controlar o que as políticas subordinadas podem fazer para substituir as configurações impostas pelas políticas superiores. É possível especificar um dos seguintes valores:
    + `@@assign` – as políticas subordinadas desta política podem usar o operador `@@assign` para substituir o valor herdado por um valor diferente.
    + `@@none` – as políticas subordinadas desta política não podem alterar o valor.

    O comportamento de `@@operators_allowed_for_child_policies` depende de onde você o coloca. Você pode usar os seguintes locais:
    + Sob a chave `services` – controla se uma política subordinada pode adicionar ou alterar a lista de serviços na política em vigor.
    + Sob a chave para um serviço de IA específico ou a chave `default` - controla se uma política subordinada pode adicionar ou alterar a lista de chaves sob esta entrada específica.
    + Sob a chave `opt_out_policies` para um serviço específico – controla se uma política subordinada pode alterar apenas a configuração para este serviço específico.

## Exemplos de política de exclusão dos serviços de IA
<a name="ai-opt-out-policy-examples"></a>

As políticas de exemplo a seguir são apenas para fins informativos.

### Exemplo 1: Excluir todos os serviços de IA para todas as contas da organização
<a name="ai-opt-out-policy-example-1"></a>

O exemplo a seguir mostra uma política que você pode anexar à raiz de sua organização para excluir os serviços de IA para as contas de sua organização. 

**dica**  
Se você copiar o exemplo a seguir usando o botão copiar no canto superior direito do exemplo, a cópia não incluirá os números de linha. Ele está pronto para colar.

```
    | {
    |     "services": {
[1] |         "@@operators_allowed_for_child_policies": ["@@none"],
    |         "default": {
[2] |             "@@operators_allowed_for_child_policies": ["@@none"],
    |             "opt_out_policy": {
[3] |                 "@@operators_allowed_for_child_policies": ["@@none"],
    |                 "@@assign": "optOut"
    |             }
    |         }
    |     }
    | }
```
+ [1] – O `"@@operators_allowed_for_child_policies": ["@@none"]` que está sob `services` impede que qualquer política subordinada adicione quaisquer novas secções para serviços individuais, exceto a seção `default` que já está lá. `Default` é o espaço reservado que representa "todos os serviços de IA".
+ [2] – O `"@@operators_allowed_for_child_policies": ["@@none"]` que está sob `default` impede que qualquer política subordinada adicione quaisquer novas secções, exceto a seção `opt_out_policy` que já está lá.
+ [3] – O `"@@operators_allowed_for_child_policies": ["@@none"]` que está sob `opt_out_policy` impede que as políticas subordinadas alterem o valor da configuração de `optOut` ou adicionem quaisquer configurações adicionais. 

### Exemplo 2: Definir uma configuração padrão da organização para todos os serviços, mas permitir que políticas subordinadas substituam a configuração para serviços individuais
<a name="ai-opt-out-policy-example-2"></a>

O exemplo de política a seguir define um padrão, que abrange toda a organização, para todos os serviços de IA. O valor de `default` impede que uma política subordinada altere o valor de `optOut` para o serviço `default`, o espaço reservado para todos os serviços de IA. Se esta política for aplicada como uma política superior anexando-a à raiz ou a uma UO, as políticas subordinadas ainda poderão alterar a definição de opção de exclusão para serviços individuais, como mostrado na segunda política.
+ Como não há `"@@operators_allowed_for_child_policies": ["@@none"]` sob a chave `services`, as políticas subordinadas podem adicionar novas secções para serviços individuais.
+ O `"@@operators_allowed_for_child_policies": ["@@none"]` que está sob `default` impede que qualquer política subordinada adicione quaisquer novas secções, exceto a seção `opt_out_policy` que já está lá.
+ O `"@@operators_allowed_for_child_policies": ["@@none"]` que está sob `opt_out_policy` impede que as políticas subordinadas alterem o valor da configuração de `optOut` ou adicionem quaisquer configurações adicionais. 

**Política principal de exclusão dos serviços de IA da raiz da organização**

```
{
    "services": {
        "default": {
            "@@operators_allowed_for_child_policies": ["@@none"],
            "opt_out_policy": {
                "@@operators_allowed_for_child_policies": ["@@none"],
                "@@assign": "optOut"
            }
        }
    }
}
```

A política do exemplo a seguir pressupõe que a política do exemplo anterior esteja anexada à raiz da organização ou a uma UO superior, e que você anexe esse exemplo a uma conta afetada pela política superior. Ela substitui a configuração padrão de opção por exclusão e opta explicitamente pela inclusão apenas para o serviço Amazon Lex.

**Política subordinada de exclusão dos serviços de IA**

```
{
    "services": {
        "lex": {
            "opt_out_policy": {
                "@@assign": "optIn"
            }
        }
    }
}
```

A política efetiva resultante para o Conta da AWS é que a conta opte apenas pelo Amazon Lex e opte por não receber todos os outros serviços de AWS IA devido à configuração de `default` exclusão herdada da política principal.

### Exemplo 3: Definir uma política de exclusão dos serviços de IA em toda a organização para um único serviço
<a name="ai-opt-out-policy-example-3"></a>

O exemplo a seguir mostra uma política de exclusão dos serviços de IA que define uma configuração de `optOut` para um único serviço de IA. Se esta política for anexada à raiz da organização, impedirá que qualquer política subordinada substitua a configuração de `optOut` para esse serviço específico. Outros serviços não são abordados por esta política, mas podem ser afetados por políticas para crianças em outras contas OUs ou contas.

```
{
    "services": {
        "rekognition": {
            "opt_out_policy": {
                "@@assign": "optOut",
                "@@operators_allowed_for_child_policies": ["@@none"]
            }
        }
    }
}
```

# Políticas do Security Hub
<a name="orgs_manage_policies_security_hub"></a>

AWS Security Hub as políticas fornecem às equipes de segurança uma abordagem centralizada para gerenciar as configurações de segurança em todos os seus. AWS Organizations Ao aproveitar essas políticas, você pode estabelecer e manter controles de segurança consistentes por meio de um mecanismo de configuração central. Essa integração permite que você resolva as lacunas de cobertura de segurança criando políticas alinhadas aos requisitos de segurança da sua organização e aplicando-as centralmente em todas as contas e unidades organizacionais ()OUs.

As políticas do Security Hub são totalmente integradas AWS Organizations, permitindo que contas de gerenciamento ou administradores delegados definam e apliquem configurações de segurança. Quando as contas ingressam na sua organização, elas herdam automaticamente as políticas aplicáveis com base em sua localização na hierarquia organizacional. Isso garante que seus padrões de segurança sejam aplicados de forma consistente à medida que a organização cresce. As políticas respeitam as estruturas organizacionais existentes e oferecem flexibilidade na forma como as configurações de segurança são distribuídas, mantendo o controle central sobre as configurações críticas de segurança.

## Principais atributos e benefícios
<a name="security-hub-policies-features"></a>

As políticas do Security Hub fornecem um conjunto abrangente de recursos que ajudam você a gerenciar e aplicar configurações de segurança em toda a organização AWS . Esses recursos simplificam o gerenciamento de segurança e, ao mesmo tempo, garantem um controle consistente sobre seu ambiente de várias contas.
+ [Ativar centralmente o Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-adv-getting-started-enable.html#security-hub-adv-getting-started-enable-org-account) em todas as contas e regiões da sua organização
+ Crie políticas de segurança que definam sua configuração de segurança em todas as contas e OUs
+ Aplicar automaticamente as configurações de segurança às novas contas quando elas ingressarem na sua organização
+ Garantir configurações de segurança consistentes em toda a sua organização
+ Impedir que as contas dos membros modifiquem as configurações de segurança no nível da organização

## Quais são as políticas do Security Hub?
<a name="security-hub-policies-what-are"></a>

As políticas do Security Hub são AWS Organizations políticas que fornecem controle centralizado sobre as configurações de segurança nas contas da sua organização. Essas políticas funcionam perfeitamente com o AWS Organizations para ajudar você a estabelecer e manter padrões de segurança consistentes em todo o seu ambiente de várias contas.

Ao implementar as políticas do Security Hub, você ganha a capacidade de definir configurações de segurança específicas que se propagam automaticamente pela sua organização. Isso garante que todas as contas, inclusive as recém-criadas, estejam alinhadas aos requisitos de segurança e às melhores práticas da sua organização.

Essas políticas também ajudam a manter a conformidade, aplicando controles de segurança consistentes e impedindo que contas individuais modifiquem as configurações de segurança em nível organizacional. Essa abordagem centralizada reduz significativamente a sobrecarga administrativa do gerenciamento de configurações de segurança em ambientes grandes e complexos. AWS 

## Como as políticas de grupo de segurança funcionam no Security Hub
<a name="security-hub-policies-how-works"></a>

Quando você anexa uma política do Security Hub à sua organização ou unidade organizacional, o AWS Organizations automaticamente avalia a política e a aplica com base no escopo definido. O processo de aplicação da política segue regras específicas de resolução de conflitos:

Quando as regiões aparecem nas listas de ativação e desativação, a configuração de desativação tem precedência. Por exemplo, se uma região estiver listada nas configurações de ativação e desativação, o Security Hub será desativado nessa região.

Quando `ALL_SUPPORTED` é especificado para ativação, o Security Hub é ativado em todas as regiões atuais e futuras, a menos que seja explicitamente desativado. Isso permite que você mantenha uma cobertura de segurança abrangente à medida que AWS se expande para novas regiões.

As políticas secundárias podem modificar as configurações da política principal usando operadores de herança, permitindo um controle granular em diferentes níveis organizacionais. Essa abordagem hierárquica garante que unidades organizacionais específicas possam personalizar suas configurações de segurança enquanto mantêm os controles básicos.

## Terminologia
<a name="security-hub-policies-terminology"></a>

Este tópico usa os seguintes termos ao discutir políticas do Security Hub.


**Terminologia da política do Security Hub**  

| Prazo | Definição | 
| --- | --- | 
| Política eficaz | A política final que se aplica a uma conta após a combinação de todas as políticas herdadas. | 
| Herança de política | O processo pelo qual as contas herdam políticas das unidades organizacionais principais. | 
| Administrador delegado | Uma conta designada para gerenciar as políticas do Security Hub em nome da organização. | 
| Perfil vinculado a serviço | Um perfil do IAM que permite que o Security Hub interaja com outros serviços da AWS . | 

## Casos de uso das políticas do Security Hub
<a name="security-hub-policies-use-cases"></a>

As políticas do Security Hub abordam desafios comuns de gerenciamento de segurança em ambientes com várias contas. Os casos de uso a seguir demonstram como as organizações geralmente implementam essas políticas para aprimorar sua postura de segurança.

### Exemplo de caso de uso: requisitos regionais de conformidade
<a name="security-hub-policies-use-case-1"></a>

Uma empresa multinacional precisa de diferentes configurações do Security Hub para diferentes regiões geográficas. Eles criam uma política principal que habilita o Security Hub em todas as regiões usando `ALL_SUPPORTED` e, em seguida, usam políticas secundárias para desabilitar regiões específicas onde diferentes controles de segurança são necessários. Isso permite que eles mantenham a conformidade com os regulamentos regionais e, ao mesmo tempo, garantam uma cobertura de segurança abrangente.

### Exemplo de caso de uso: padrões de segurança da equipe de desenvolvimento
<a name="security-hub-policies-use-case-2"></a>

Uma organização de desenvolvimento de software implementa políticas do Security Hub que permitem o monitoramento nas regiões de produção e, ao mesmo tempo, mantêm as regiões de desenvolvimento sem gerenciamento. Eles usam listas de regiões explícitas em suas políticas, em vez de `ALL_SUPPORTED` manter um controle preciso sobre a cobertura do monitoramento de segurança. Essa abordagem permite que eles apliquem controles de segurança mais rígidos em ambientes de produção e, ao mesmo tempo, mantenham a flexibilidade nas áreas de desenvolvimento.

## Herança e aplicação de política
<a name="security-hub-policies-inheritance"></a>

Entender como as políticas são herdadas e aplicadas é crucial para o gerenciamento eficaz da segurança em toda a organização. O modelo de herança segue a hierarquia do AWS Organizations , garantindo uma aplicação previsível e consistente da política.
+ As políticas anexadas no nível raiz se aplicam a todas as contas
+ As contas herdam políticas de suas unidades organizacionais principais
+ Várias políticas podem ser aplicadas a uma única conta
+ Políticas mais específicas (mais próximas da conta na hierarquia) têm precedência

## Validação de políticas
<a name="security-hub-policies-validation"></a>

Ao criar políticas do Security Hub, as seguintes validações ocorrem:
+ Os nomes das regiões devem ser identificadores de AWS região válidos
+ As regiões devem ser aceitas pelo Security Hub
+ A estrutura da política deve seguir as regras AWS Organizations de sintaxe da política
+ Ambas as listas `enable_in_regions` e `disable_in_regions` devem estar presentes, embora possam estar vazias

## Considerações regionais e regiões compatíveis
<a name="security-hub-policies-regions"></a>

As políticas do Security Hub operam em várias regiões, exigindo uma análise cuidadosa de seus requisitos globais de segurança. Compreender o comportamento regional ajuda você a implementar controles de segurança eficazes em toda a presença global da sua organização.
+ A aplicação de política ocorre em cada região de maneira independente
+ Você pode especificar quais regiões incluir ou excluir em suas políticas
+ Novas regiões são incluídas automaticamente ao usar a opção `ALL_SUPPORTED`
+ As políticas se aplicam somente às regiões em que o Security Hub está disponível

## Próximas etapas
<a name="security-hub-policies-next-steps"></a>

Conceitos básicos das políticas do Security Hub:

1. Analise os pré-requisitos em Conceitos básicos das políticas do Security Hub

1. Planeje sua estratégia política usando nosso guia de práticas recomendadas

1. Aprenda sobre a sintaxe de políticas e veja exemplos de políticas

# Conceitos básicos das políticas do Security Hub
<a name="orgs_manage_policies_security_hub_getting_started"></a>

Antes de configurar as políticas do Security Hub, certifique-se de compreender os pré-requisitos e os requisitos de implementação. Este tópico orienta você no processo de configuração e gerenciamento dessas políticas em sua organização.

## Antes de começar
<a name="security_hub_getting_started-before-begin"></a>

Analise os seguintes requisitos antes de implementar as políticas do Security Hub:
+ Sua conta deve fazer parte de uma AWS Organizations organização
+ Você deve fazer login como:
  + A conta gerencial da organização
  + Uma conta de administrador delegado com permissões para gerenciar as políticas do Security Hub
+ Você deve habilitar o acesso confiável para o Security Hub em sua organização
+ Você deve habilitar o tipo de política do Security Hub na raiz da sua organização.

Além disso, verifique se:
+ O Security Hub tem suporte nas regiões em que você deseja aplicar políticas
+ Você tem a função `AWSServiceRoleForSecurityHubV2` vinculada ao serviço configurada em sua conta gerencial. Para verificar se essa função existe, execute `aws iam get-role --role-name AWSServiceRoleForSecurityHubV2`. Se precisar criar essa função, você pode executar `aws securityhub enable-security-hub-v2` em qualquer região a partir da sua conta gerencial ou criá-la diretamente executando `aws iam create-service-linked-role --aws-service-name securityhubv2.amazonaws.com`.

## Etapas de implementação
<a name="security_hub_getting_started-implementation"></a>

Para implementar as políticas do Security Hub de forma eficaz, siga estas etapas em sequência. Cada etapa garante a configuração adequada e ajuda a evitar problemas comuns durante a configuração. A conta de gerenciamento ou o administrador delegado pode executar essas etapas por meio do AWS Organizations console, da Interface de Linha de AWS Comando (AWS CLI) ou. AWS SDKs

1. [Habilite o acesso confiável para o Security Hub](orgs_integrate_services.md#orgs_how-to-enable-disable-trusted-access).

1. [Habilite as políticas do Security Hub para sua organização.](enable-policy-type.md)

1. [Crie uma política do Security Hub](orgs_policies_create.md#create-security-hub-policy-procedure).

1. [Anexe a política do Security Hub à raiz, UO ou conta da sua organização](orgs_policies_attach.md).

1. [Veja a política do Security Hub em vigor combinada que se aplica a uma conta](orgs_manage_policies_effective.md).

Em todas essas etapas, você faz login como usuário AWS Identity and Access Management (IAM), assume uma função do IAM ou faz login como usuário raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

**Outras informações**
+ [Aprenda a sintaxe de política para as políticas do Security Hub e veja exemplos de política](orgs_manage_policies_security_hub_syntax.md)

# Práticas recomendadas para políticas do Security Hub
<a name="orgs_manage_policies_security_hub_best_practices"></a>

Ao implementar políticas do Security Hub em sua organização, seguir as práticas recomendadas estabelecidas ajuda a garantir a implantação e a manutenção bem-sucedidas de suas configurações de segurança. Essas diretrizes abordam especificamente os aspectos exclusivos do gerenciamento e aplicação de políticas do Security Hub AWS Organizations.

## Princípios de design de política
<a name="policy-design-principles"></a>

Antes de criar políticas do Security Hub, estabeleça princípios claros para sua estrutura de políticas. Mantenha as políticas simples e evite regras complexas de atributos cruzados ou aninhadas que dificultam a determinação do resultado final. Comece com políticas amplas no nível raiz da organização e refine-as por meio de políticas secundárias, quando necessário.

Considere usar listas de regiões vazias de forma estratégica. Você pode deixar `enable_in_regions` em branco quando precisar apenas desativar o Security Hub em regiões específicas ou deixar `disable_in_regions` em branco para manter as regiões não gerenciadas pela política. Essa flexibilidade ajuda você a manter um controle preciso sobre sua cobertura de monitoramento de segurança.

## Estratégias de gerenciamento de região
<a name="region-management-strategies"></a>

Ao gerenciar regiões por meio de políticas do Security Hub, considere essas abordagens comprovadas. Use `ALL_SUPPORTED` quando quiser incluir automaticamente futuras regiões em sua cobertura de segurança. Para um controle mais preciso, liste explicitamente as regiões em vez de usar `ALL_SUPPORTED`, especialmente quando diferentes regiões exigem configurações de segurança diferentes.

Documente os requisitos específicos de sua região, especialmente para:
+ Regiões exigidas pela conformidade que exigem configurações específicas
+ Diferenças entre desenvolvimento e ambiente de produção
+ Regiões opcionais com considerações especiais
+ Regiões em que o Security Hub deve permanecer desativado

## Planejamento de herança de política
<a name="policy-inheritance-planning"></a>

Planeje cuidadosamente sua estrutura de herança de políticas para manter um controle de segurança eficaz e, ao mesmo tempo, permitir a flexibilidade necessária. Documente quais unidades organizacionais podem modificar políticas herdadas e quais modificações são permitidas. Considere restringir os operadores de herança (@@assign, @@append, @@remove) nos níveis principais quando precisar aplicar controles de segurança rígidos.

## Monitoramento e validação
<a name="monitoring-validation"></a>

Implemente práticas regulares de monitoramento para garantir que suas políticas permaneçam efetivas. Revise os anexos da política periodicamente, especialmente após mudanças organizacionais. Valide se as configurações de região correspondem à cobertura de segurança pretendida, especialmente ao usar `ALL_SUPPORTED` ou ao gerenciar várias listas de regiões.

## Estratégias para solucionar problemas
<a name="troubleshooting-strategies"></a>

Ao solucionar problemas de políticas do Security Hub, concentre-se primeiro na precedência e herança das políticas. Lembre-se de que as configurações de desativação têm precedência sobre as configurações de ativação quando as regiões aparecem nas duas listas. Verifique as cadeias de herança de políticas para entender como as políticas de pais e filhos se combinam para criar uma política eficaz para cada conta.

# Sintaxe e exemplos de política do Security Hub
<a name="orgs_manage_policies_security_hub_syntax"></a>

As políticas do Security Hub seguem uma sintaxe JSON padronizada que define como o Security Hub é habilitado e configurado em toda a sua organização. Compreender a estrutura de políticas ajuda você a criar políticas eficazes para seus requisitos de segurança.

## Considerações
<a name="security-hub-policy-considerations"></a>

Antes de criar políticas do Security Hub, entenda estes pontos-chave sobre a sintaxe da política:
+ As listas `enable_in_regions` e `disable_in_regions` são obrigatórias na política, embora possam estar vazias
+ Ao processar políticas efetivas, `disable_in_regions` tem precedência sobre `enable_in_regions`
+ As políticas secundárias podem modificar as políticas principais usando operadores de herança, a menos que sejam explicitamente restritas
+ A designação `ALL_SUPPORTED` inclui regiões atuais e futuras
+ Os nomes das regiões devem ser válidos e estar disponíveis no Security Hub

## Estrutura básica da política
<a name="security-hub-basic-structure"></a>

Uma política do Security Hub usa essa estrutura básica:

```
{
  "securityhub": {
    "enable_in_regions": {
      "@@append": ["ALL_SUPPORTED"],
      "@@operators_allowed_for_child_policies": ["@@all"]
    },
    "disable_in_regions": {
      "@@append": [],
      "@@operators_allowed_for_child_policies": ["@@all"]
    }
  }
}
```

## Componentes da política
<a name="security-hub-policy-components"></a>

As políticas do Security Hub contêm esses componentes principais:

`securityhub`  
O contêiner de nível superior para configurações de política  
Necessário para todas as políticas do Security Hub

`enable_in_regions`  
Lista de regiões em que o Security Hub deve ser ativado  
Pode conter nomes de regiões específicos ou `ALL_SUPPORTED`  
Campo obrigatório, mas pode estar vazio  
Ao usar `ALL_SUPPORTED`, inclui futuras regiões

`disable_in_regions`  
Lista de regiões em que o Security Hub deve ser desativado  
Pode conter nomes de regiões específicos ou `ALL_SUPPORTED`  
Campo obrigatório, mas pode estar vazio  
Tem precedência sobre `enable_in_regions` quando as regiões aparecem nas duas listas

Operadores de herança  
@@assign: substitui valores herdados  
@@append: adiciona novos valores aos existentes  
@@remove: remove valores específicos das configurações herdadas

## Exemplos de política do Security Hub
<a name="security-hub-policy-examples"></a>

Os exemplos a seguir demonstram configurações comuns de política do Security Hub. 

O exemplo abaixo ativa o Security Hub em todas as regiões atuais e futuras. Ao usar `ALL_SUPPORTED` na lista `enable_in_regions` e deixar `disable_in_regions` em branco, essa política garante uma cobertura de segurança abrangente à medida que novas regiões se tornam disponíveis.

```
{
   "securityhub":{
      "enable_in_regions":{
         "@@assign":[
            "ALL_SUPPORTED"
         ]
      },
      "disable_in_regions":{
         "@@assign":[
            
         ]
      }
   }
}
```

Este exemplo desativa o Security Hub em todas as regiões, incluindo qualquer região futura, já que a lista `disable_in_regions` tem precedência sobre `enable_in_regions`.

```
{
   "securityhub":{
      "enable_in_regions":{
         "@@assign":[
            "us-east-1",
            "us-west-2"
         ]
      },
      "disable_in_regions":{
         "@@assign":[
            "ALL_SUPPORTED"
         ]
      }
   }
}
```

O exemplo a seguir demonstra como as políticas secundárias podem modificar as configurações da política principal usando operadores de herança. Essa abordagem permite um controle granular e, ao mesmo tempo, manter a estrutura geral da política. A política secundária adiciona uma nova região para `enable_in_regions` e remove uma região de `disable_in_regions`.

```
{
   "securityhub":{
      "enable_in_regions":{
         "@@append":[
            "eu-central-1"
         ]
      },
      "disable_in_regions":{
         "@@remove":[
            "us-west-2"
         ]
      }
   }
}
```

Este exemplo mostra como habilitar o Security Hub em várias regiões específicas sem usar `ALL_SUPPORTED`. Isso fornece controle preciso sobre quais regiões têm o Security Hub ativado, enquanto deixa regiões não especificadas não gerenciadas pela política.

```
{
   "securityhub":{
      "enable_in_regions":{
         "@@assign":[
            "us-east-1",
            "us-west-2",
            "eu-west-1",
            "ap-southeast-1"
         ]
      },
      "disable_in_regions":{
         "@@assign":[
            
         ]
      }
   }
}
```

O exemplo a seguir demonstra como lidar com os requisitos de conformidade regionais ativando o Security Hub na maioria das regiões e, ao mesmo tempo, desativando-o explicitamente em locais específicos. A lista `disable_in_regions` tem precedência, garantindo que o Security Hub permaneça desativado nessas regiões, independentemente de outras configurações de política.

```
{
   "securityhub":{
      "enable_in_regions":{
         "@@assign":[
            "ALL_SUPPORTED"
         ]
      },
      "disable_in_regions":{
         "@@assign":[
            "ap-east-1",
            "me-south-1"
         ]
      }
   }
}
```

# Políticas do Amazon Bedrock
<a name="orgs_manage_policies_bedrock"></a>

As políticas do Amazon Bedrock permitem que você aplique proteções configuradas no Amazon Bedrock Guardrails automaticamente em qualquer elemento da estrutura da sua organização para todas as chamadas de inferência de modelo para o Amazon Bedrock. Isso elimina a necessidade de configurar uma proteção individual para cada conta. O Amazon Bedrock Guardrails fornece proteções configuráveis para ajudar a criar com segurança aplicativos generativos de IA em grande escala, com uma abordagem padrão para uma ampla variedade de modelos básicos, incluindo: modelos compatíveis com o Amazon Bedrock, modelos ajustados e modelos hospedados fora do Amazon Bedrock.

As políticas do Amazon Bedrock em AWS Organizations permitem que você faça referência a uma grade de proteção criada em sua conta de gerenciamento em um formato JSON. Você pode anexar qualquer política ao elemento necessário da estrutura da sua organização, como a raiz, as unidades organizacionais (OUs) e as contas individuais. AWS As organizações aplicam regras de herança para combinar as políticas, o que resulta em uma política eficaz para cada conta que determina como as proteções são aplicadas ao seu aplicativo generativo de IA.

## Como funciona
<a name="bedrock-policies-how-it-works"></a>

As políticas do Amazon Bedrock oferecem controle sobre a aplicação automática de proteções dentro de grades de proteção em várias contas, permitindo que você aplique barreiras de proteção em todos ou em um subconjunto de modelos para chamadas de inferência para o Amazon Bedrock. Você precisa fazer referência a uma versão específica da proteção apropriada em sua política, aderindo aos requisitos de IA responsável da sua organização. Isso é específico para a AWS região em que sua grade de proteção existe, e você precisa ter grades de proteção diferentes para cada AWS região em que deseja aplicar os controles de segurança. Em seguida, você pode anexar essa política a qualquer nó da organização, e as contas abaixo desse nó herdarão automaticamente essas proteções e as aplicarão a cada invocação de modelo no Amazon Bedrock.

As políticas do Amazon Bedrock ajudam você a garantir controles de segurança consistentes em toda a sua organização e fornecem uma abordagem centralizada para criar com segurança aplicativos generativos de IA em grande escala.

# Introdução às políticas do Amazon Bedrock
<a name="orgs_manage_policies_bedrock_getting_started"></a>

Antes de configurar as políticas do Amazon Bedrock, certifique-se de compreender os pré-requisitos e os requisitos de implementação. Este tópico orienta você no processo de configuração e gerenciamento dessas políticas em sua organização.

## Antes de começar
<a name="bedrock_getting_started-before-begin"></a>

Analise os seguintes requisitos antes de implementar as políticas do Amazon Bedrock:
+ Sua conta deve fazer parte de uma AWS organização
+ Você deve fazer login como:
  + A conta gerencial da organização
  + Uma conta de administrador delegado com permissões para gerenciar as políticas do Amazon Bedrock
+ Você deve habilitar o tipo de política Amazon Bedrock na raiz da sua organização

## Etapas de implementação
<a name="bedrock_getting_started-implementation"></a>

Para implementar as políticas do Amazon Bedrock de forma eficaz, siga estas etapas em sequência. Cada etapa garante a configuração adequada e ajuda a evitar problemas comuns durante a configuração. A conta de gerenciamento ou o administrador delegado pode executar essas etapas por meio do AWS Organizations console, da Interface de Linha de AWS Comando (AWS CLI) ou. AWS SDKs

1. [Ative as políticas do Amazon Bedrock para sua organização](enable-policy-type.md).

1. [Crie uma política do Amazon Bedrock](orgs_manage_policies_bedrock_syntax.md).

1. [Anexe a política do Amazon Bedrock à raiz, UO ou conta da sua organização](orgs_policies_attach.md).

1. [Veja a política combinada efetiva do Amazon Bedrock que se aplica a uma conta](orgs_manage_policies_effective.md).

# Melhores práticas para usar as políticas do Amazon Bedrock
<a name="orgs_manage_policies_bedrock_best_practices"></a>

## Use um identificador de guardrail válido
<a name="use-valid-guardrail-identifier"></a>

Um identificador incorreto ou malformado fará com que todas as chamadas de API do Amazon Bedrock na organização-alvo falhem. [Monitore CloudTrail alertas de políticas eficazes inválidos para detectar configurações incorretas rapidamente](https://docs.aws.amazon.com/organizations/latest/userguide/invalid-policy-alerts.html).

## Exclua políticas de raciocínio automatizado
<a name="exclude-automated-reasoning-policies"></a>

As barreiras de proteção que incluem uma política de raciocínio automatizado não são suportadas para a fiscalização em nível organizacional. Verifique se o Amazon Bedrock Guardrail selecionado não contém um.

## Conceda as permissões necessárias do IAM
<a name="grant-necessary-iam-permissions"></a>

Use as [políticas baseadas em recursos do Amazon Bedrock Guardrails](https://docs.aws.amazon.com/bedrock/latest/userguide/guardrails-resource-based-policies.html) para conceder à organização e suas contas membros permissões para avaliar a proteção aplicada em tempo de execução.

## Analise os limites do serviço Amazon Bedrock para grades de proteção
<a name="review-service-limits"></a>

As chamadas para contas de membros usando a Amazon Bedrock Policy contarão para as Cotas de Serviço do membro. Analise o Service Quotas Console e certifique-se de que os limites de tempo de execução do Guardrails sejam suficientes para o volume de chamadas.

## Comece pequeno e depois expanda
<a name="start-small-scale"></a>

Vincule sua política a algumas contas para começar, certificando-se de que a política esteja sendo aplicada da maneira que você espera. Certifique-se de testar se as permissões do Guardrail estão configuradas para permitir o acesso entre contas.

## Valide as alterações em suas políticas do Amazon Bedrock usando DescribeEffectivePolicy
<a name="validate-policy-changes-bedrock"></a>

Depois de fazer uma alteração em uma política do Amazon Bedrock, verifique as políticas efetivas para contas representativas abaixo do nível em que você fez a alteração. Você pode visualizar a política efetiva usando o AWS Management Console ou usando a operação de `DescribeEffectivePolicy` API ou uma de suas variantes de AWS CLI ou AWS SDK. Certifique-se de que a alteração feita tenha o impacto pretendido na política efetiva.

## Comunicar e treinar
<a name="communicate-and-train-bedrock"></a>

Garanta que suas organizações entendam o propósito e o impacto de suas políticas do Amazon Bedrock. Forneça orientações claras sobre o comportamento do Amazon Bedrock Guardrails e o que esperar.

# Sintaxe e exemplos de políticas do Amazon Bedrock
<a name="orgs_manage_policies_bedrock_syntax"></a>

Uma política do Amazon Bedrock é um arquivo de texto simples estruturado de acordo com as regras do JSON. A sintaxe das políticas do Amazon Bedrock segue a sintaxe de todos os tipos de políticas de gerenciamento. Para obter mais informações, consulte [Sintaxe de política e herança para tipos de política de gerenciamento](orgs_manage_policies_inheritance_mgmt.md). Este tópico se concentra na aplicação dessa sintaxe geral aos requisitos específicos do tipo de política Amazon Bedrock.

O exemplo de política do Amazon Bedrock a seguir mostra a sintaxe básica da política do Amazon Bedrock:

```
{
    "bedrock": {
        "guardrail_inference": {
            "us-east-1": {
                "config_1": {
                    "identifier": {
                        "@@assign": "arn:aws:bedrock:us-east-1:123456789012:guardrail/hu1dlsv9wy1d:1"
                    },
                    "selective_content_guarding": {
                        "system": {
                            "@@assign": "selective"
                        },
                        "messages": {
                            "@@assign": "comprehensive"
                        }
                    },
                    "model_enforcement": {
                        "included_models": {
                            "@@assign": ["ALL"]
                        },
                        "excluded_models": {
                            "@@assign": ["amazon.titan-embed-text-v2:0", "cohere.embed-english-v3"]
                        }
                    }
                }
            }
        }
    }
}
```

## A sintaxe da política Amazon Bedrock inclui os seguintes elementos:
<a name="bedrock-policy-components"></a>

`"bedrock"`  
A chave de nível superior para documentos de política do Amazon Bedrock.

`"guardrail_inference"`  
Define a configuração de fiscalização do guardrail.

`<region>`  
A região onde a política será aplicada. Por exemplo, .`"us-east-1"`

`"config_1"`  
Identificador de configuração para as configurações do guarda-corpo.

`"identifier"` (Obrigatório)  
ARN do Guardrail, seguido pela `:version` versão do Guardrail.  
+ O Guardrail deve pertencer à conta de gerenciamento. Você não pode criar uma política usando um Guardrail de outra conta.
+ O Guardrail deve ter uma versão, e essa versão não pode ser RASCUNHO. Para criar uma versão da sua grade de proteção, consulte [Criar uma versão de uma grade de proteção no guia do usuário do Amazon Bedrock](https://docs.aws.amazon.com/bedrock/latest/userguide/guardrails-versions-create.html).
+ O Guardrail deve ter uma política baseada em recursos que permita que os membros da organização liguem. `ApplyGuardrail`
+ O Guardrail deve ser criado e usado na região especificada.

`"selective_content_guarding"` (Opcional)  
O Amazon Bedrock APIs permite marcar conteúdo específico na entrada que o chamador deseja que as grades de proteção processem. Essas configurações permitem que os agentes controlem se devem ou não respeitar as decisões de marcação de conteúdo tomadas pelo chamador. Quando especificado, um dos `"system"` ou `"messages"` é obrigatório.

`"system"` (Opcional)  
Escolha como as solicitações do sistema serão processadas por grades de proteção. O padrão é `comprehensive` quando não especificado.  
+ `"comprehensive"`: avalie todo o conteúdo, independentemente das tags de proteção de conteúdo.
+ `"selective"`: avalie somente o conteúdo dentro das tags de proteção de conteúdo. Não avalia nenhum conteúdo quando nenhuma tag é especificada.

`"messages"` (Opcional)  
Escolha como o conteúdo da mensagem com a conversa do usuário e do assistente será processado por grades de proteção. O padrão é `comprehensive` quando não especificado.  
+ `"comprehensive"`: avalie todo o conteúdo, independentemente das tags de proteção de conteúdo.
+ `"selective"`: avalie somente o conteúdo dentro das tags de proteção de conteúdo. Avalia todo o conteúdo das mensagens quando nenhuma tag é especificada.

`"model_enforcement"` (Opcional)  
Informações específicas do modelo para a configuração forçada do guarda-corpo. Se não estiver presente, a configuração é aplicada em todos os modelos.

`"included_models"` (Obrigatório)  
Lista de modelos para aplicar a grade de proteção. Quando vazio, aplica a fiscalização a todos os modelos. Também aceita a palavra-chave “ALL” para incluir explicitamente todos os modelos.

`"excluded_models"` (Obrigatório)  
Modelos a serem excluídos da aplicação da grade de proteção. Quando vazio, não exclui nenhum modelo da fiscalização. Se um modelo estiver presente nas listas de modelos incluídos e excluídos, ele será excluído.

# Políticas do Amazon Inspector
<a name="orgs_manage_policies_inspector"></a>

As políticas do Amazon Inspector permitem que você habilite e gerencie centralmente o Amazon Inspector em todas as contas da sua organização. AWS Com uma política do Amazon Inspector, você especifica quais entidades organizacionais (raiz ou contas) têm o Amazon Inspector habilitado automaticamente e vinculado à conta de administrador delegado do Amazon Inspector. OUs Você pode usar as políticas do Amazon Inspector para simplificar a integração de todo o serviço e garantir a ativação consistente do Amazon Inspector em todas as contas existentes e recém-criadas.

## Principais características e benefícios
<a name="inspector-policies-key-features"></a>

As políticas do Amazon Inspector permitem que você defina quais tipos de escaneamento devem ser habilitados para sua organização ou subconjuntos dela, garantindo uma cobertura consistente e reduzindo o esforço manual. Quando implementados, eles ajudam você a integrar novas contas automaticamente e a manter sua linha de base de escaneamento à medida que sua organização cresce.

## Como funciona
<a name="inspector-policies-how-it-works"></a>

Quando você anexa uma política do Amazon Inspector a uma entidade organizacional, a política habilita automaticamente o Amazon Inspector para todas as contas membros dentro desse escopo. Além disso, se você finalizou a configuração do Amazon Inspector registrando um administrador delegado para o Amazon Inspector, essa conta terá visibilidade de vulnerabilidade centralizada sobre contas na organização que têm o Amazon Inspector ativado.

As políticas do Amazon Inspector podem ser aplicadas a toda a organização, a unidades organizacionais específicas (OUs) ou a contas individuais. As contas que ingressam na organização — ou se mudam para uma OU com uma política anexada do Amazon Inspector — herdam automaticamente a política e têm o Amazon Inspector ativado e vinculado ao administrador delegado do Amazon Inspector. As políticas do Amazon Inspector permitem que você habilite o escaneamento da Amazon, o EC2 escaneamento do Amazon ECR ou o Lambda Standard e o escaneamento de código, bem como a segurança do código. Configurações específicas e regras de supressão podem ser gerenciadas por meio da conta de administrador delegado da organização.

Quando você anexa uma política do Amazon Inspector à sua organização ou unidade organizacional, o AWS Organizations avalia automaticamente a política e a aplica com base no escopo que você define. O processo de aplicação da política segue regras específicas de resolução de conflitos:
+ Quando as regiões aparecem nas listas de ativação e desativação, a configuração de desativação tem precedência. Por exemplo, se uma região estiver listada nas configurações de ativação e desativação, o Amazon Inspector será desativado nessa região.
+ Quando `ALL_SUPPORTED` é especificado para ativação, o Amazon Inspector é ativado em todas as regiões atuais e futuras, a menos que seja explicitamente desativado. Isso permite que você mantenha uma cobertura abrangente à medida que AWS se expande para novas regiões.
+ As políticas secundárias podem modificar as configurações da política principal usando operadores de herança, permitindo um controle granular em diferentes níveis organizacionais. Essa abordagem hierárquica garante que unidades organizacionais específicas possam personalizar suas configurações de segurança enquanto mantêm os controles básicos.

### Terminologia
<a name="inspector-policies-terminology"></a>

Este tópico usa os seguintes termos ao discutir as políticas do Amazon Inspector.


| Prazo | Definição | 
| --- | --- | 
| Política eficaz | A política final que se aplica a uma conta após a combinação de todas as políticas herdadas. | 
| Herança de política | O processo pelo qual as contas herdam políticas das unidades organizacionais principais. | 
| Administrador delegado | Uma conta designada para gerenciar as políticas do Amazon Inspector em nome da organização. | 
| Perfil vinculado a serviço | Uma função do IAM que permite ao Amazon Inspector interagir com outros AWS serviços. | 

### Casos de uso das políticas do Amazon Inspector
<a name="inspector-policies-use-cases"></a>

Organizações que lançam cargas de trabalho em grande escala em várias contas podem usar essa política para garantir que todas as contas habilitem imediatamente os tipos de verificação corretos e evitem lacunas. Ambientes regulatórios ou orientados pela conformidade podem usar políticas secundárias para anular ou limitar os tipos de escaneamento por UO. Ambientes de rápido crescimento podem automatizar a capacitação de contas recém-criadas para que estejam sempre em conformidade com a linha de base.

### Herança e aplicação de política
<a name="inspector-policies-inheritance"></a>

Entender como as políticas são herdadas e aplicadas é crucial para o gerenciamento eficaz da segurança em toda a organização. O modelo de herança segue a hierarquia da AWS Organizations, garantindo uma aplicação previsível e consistente da política.
+ As políticas anexadas no nível raiz se aplicam a todas as contas
+ As contas herdam políticas de suas unidades organizacionais principais
+ Várias políticas podem ser aplicadas a uma única conta
+ Políticas mais específicas (mais próximas da conta na hierarquia) têm precedência

### Validação de políticas
<a name="inspector-policies-validation"></a>

Ao criar políticas do Amazon Inspector, as seguintes validações ocorrem:
+ Os nomes das regiões devem ser identificadores de AWS região válidos
+ As regiões devem ser suportadas pelo Amazon Inspector
+ A estrutura da política deve seguir as regras de sintaxe da política da AWS Organizations
+ Ambas as listas `enable_in_regions` e `disable_in_regions` devem estar presentes, embora possam estar vazias

### Considerações regionais e regiões compatíveis
<a name="inspector-policies-regional"></a>

As políticas do Amazon Inspector se aplicam somente em regiões onde o acesso confiável ao Amazon Inspector AWS e à Organizations estão disponíveis. Compreender o comportamento regional ajuda você a implementar controles de segurança eficazes em toda a presença global da sua organização.
+ A aplicação de política ocorre em cada região de maneira independente
+ Você pode especificar quais regiões incluir ou excluir em suas políticas
+ Novas regiões são incluídas automaticamente ao usar a opção `ALL_SUPPORTED`
+ As políticas só se aplicam às regiões onde o Amazon Inspector está disponível

### Comportamento de desapego
<a name="inspector-policies-detachment-behavior"></a>

Se você separar uma política do Amazon Inspector, o Amazon Inspector permanecerá habilitado nas contas cobertas anteriormente. No entanto, futuras mudanças na estrutura organizacional (como a adesão de novas contas ou a migração de contas existentes para a OU) não habilitarão mais automaticamente o Amazon Inspector. Qualquer habilitação adicional deve ser realizada manualmente ou por meio da reanexação de uma política.

## Outros detalhes
<a name="inspector-policies-additional-details"></a>

### Administrador delegado
<a name="inspector-policies-delegated-admin"></a>

Somente um administrador delegado pode ser registrado no Amazon Inspector em uma organização. Você deve configurar isso no console do Amazon Inspector ou via APIs antes de anexar as políticas do Amazon Inspector.

### Pré-requisitos
<a name="inspector-policies-prerequisites"></a>

Você deve habilitar o acesso confiável para AWS Organizations, ter um administrador delegado para o Amazon Inspector registrado e ter funções vinculadas a serviços disponíveis em todas as contas.

### Regiões aceitas
<a name="inspector-policies-supported-regions"></a>

Todas as regiões em que o Amazon Inspector está disponível.

# Introdução às políticas do Amazon Inspector
<a name="orgs_manage_policies_inspector_getting_started"></a>

Antes de configurar as políticas do Amazon Inspector, certifique-se de entender os pré-requisitos e os requisitos de implementação. Este tópico orienta você no processo de configuração e gerenciamento dessas políticas em sua organização.

## Saiba mais sobre as permissões necessárias
<a name="inspector_getting_started-permissions"></a>

Para habilitar ou anexar políticas do Amazon Inspector, você deve ter as seguintes permissões na conta de gerenciamento:
+ `organizations:EnableAWSServiceAccess` para `inspector2.amazonaws.com`
+ `organizations:RegisterDelegatedAdministrator` para `inspector2.amazonaws.com`
+ `organizations:AttachPolicy`, `organizations:CreatePolicy`, `organizations:DescribeEffectivePolicy`
+ `inspector2:Enable`(para conta de gerenciamento e administrador delegado)

## Antes de começar
<a name="inspector_getting_started-before-begin"></a>

Analise os seguintes requisitos antes de implementar as políticas do Amazon Inspector:
+ Sua conta deve fazer parte de uma AWS organização
+ Você deve fazer login como:
  + A conta gerencial da organização
  + Um administrador delegado da AWS Organizations com permissões para gerenciar as políticas do Amazon Inspector
+ Você deve habilitar o acesso confiável para o Amazon Inspector em sua organização
+ Você deve habilitar o tipo de política do Amazon Inspector na raiz da sua organização

Além disso, verifique se:
+ O Amazon Inspector é suportado nas regiões em que você deseja aplicar políticas
+ Você tem a função `AWSServiceRoleForInspectorV2` vinculada ao serviço configurada em sua conta gerencial. Para verificar se essa função existe, execute `aws iam get-role --role-name AWSServiceRoleForInspectorV2`. Se precisar criar essa função, você pode executar `aws inspector2 enable` em qualquer região a partir da sua conta gerencial ou criá-la diretamente executando `aws iam create-service-linked-role --aws-service-name inspector2.amazonaws.com`.

## Etapas de implementação
<a name="inspector_getting_started-implementation"></a>

Para implementar as políticas do Amazon Inspector de forma eficaz, siga estas etapas em sequência. Cada etapa garante a configuração adequada e ajuda a evitar problemas comuns durante a configuração. A conta de gerenciamento ou o administrador delegado pode executar essas etapas por meio do AWS Organizations console, da Interface de Linha de AWS Comando (AWS CLI) ou. AWS SDKs

1. [Habilite o acesso confiável para o Amazon Inspector](orgs_integrate_services.md#orgs_how-to-enable-disable-trusted-access).

1. [Ative as políticas do Amazon Inspector para sua organização](enable-policy-type.md).

1. [Crie uma política do Amazon Inspector](orgs_manage_policies_inspector_syntax.md).

1. [Anexe a política do Amazon Inspector à raiz, UO ou conta da sua organização](orgs_policies_attach.md).

1. [Veja a política combinada efetiva do Amazon Inspector que se aplica a uma](orgs_manage_policies_effective.md) conta.

## Crie uma política do Amazon Inspector
<a name="inspector_getting_started-create-policy"></a>

### Permissões mínimas
<a name="inspector_getting_started-create-policy-permissions"></a>

Para criar uma política do Amazon Inspector, você precisa da seguinte permissão:
+ `organizations:CreatePolicy`

### AWS Console de gerenciamento
<a name="inspector_getting_started-create-policy-console"></a>

**Para criar uma política do Amazon Inspector**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

1. Defina um administrador delegado para o serviço em uso no console do Amazon Inspector.

1. Depois que o administrador delegado estiver configurado para o Amazon Inspector, AWS visite o console da organização para configurar as políticas. No console AWS da organização, visite a página Políticas do Amazon Inspector e escolha **Criar** política.

1. Na página **Criar nova política do Amazon Inspector**, insira um **nome da política** e uma descrição opcional **da política**.

1. (Opcional) você pode adicionar uma ou mais tags escolhendo **Add tag (Adicionar tag)** e inserindo uma chave e um valor opcional. Se deixar o valor em branco, ele é definido como uma sequência vazia, não `null`. É possível anexar até 50 tags a uma política. Para obter mais informações, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).

1. Insira ou cole o texto da política na caixa de código JSON. Para obter informações sobre a sintaxe da política do Amazon Inspector e exemplos de políticas que você pode usar como ponto de partida, consulte. [Sintaxe e exemplos de políticas do Amazon Inspector](orgs_manage_policies_inspector_syntax.md)

1. Quando terminar de editar sua política, escolha **Create policy (Criar política)** no canto inferior direito da página.

# Melhores práticas para usar as políticas do Amazon Inspector
<a name="orgs_manage_policies_inspector_best_practices"></a>

Ao implementar as políticas do Amazon Inspector em toda a sua organização, seguir as melhores práticas estabelecidas ajuda a garantir a implantação e a manutenção bem-sucedidas.

## Comece simples e faça pequenas alterações
<a name="start-simple-incremental-changes"></a>

Comece habilitando as políticas do Amazon Inspector em uma unidade organizacional limitada (por exemplo, “Security Pilot”) para validar o comportamento esperado antes de implementá-las em todas as contas. Essa abordagem incremental permite identificar e resolver possíveis problemas em um ambiente controlado antes de uma implantação mais ampla.

## Estabeleça processos de revisão
<a name="establish-review-processes"></a>

Monitore regularmente novas contas que ingressam na sua organização e confirme se elas herdam automaticamente a habilitação do Amazon Inspector. Analise os escopos dos anexos de apólices trimestralmente para garantir que sua cobertura de segurança permaneça alinhada à sua estrutura organizacional e aos requisitos de segurança.

## Valide as alterações usando DescribeEffectivePolicy
<a name="validate-policy-changes"></a>

Depois de anexar ou modificar uma política, solicite contas representativas `DescribeEffectivePolicy` para garantir que a habilitação do Amazon Inspector seja refletida adequadamente. Essa etapa de validação ajuda você a confirmar se as alterações de política têm o efeito pretendido em toda a organização.

## Comunicar e treinar
<a name="communicate-and-train"></a>

Informe aos proprietários de contas que o Amazon Inspector será ativado automaticamente e que as descobertas poderão aparecer em seus painéis do Security Hub ou do Amazon Inspector quando estiverem vinculados ao administrador delegado do Amazon Inspector. A comunicação clara ajuda a garantir que os proprietários da conta entendam o monitoramento de segurança em vigor e possam responder adequadamente às descobertas.

## Planeje sua estratégia de administrador delegado
<a name="delegated-admin-strategy"></a>

Designe uma conta de segurança ou conformidade como administrador delegado do Amazon Inspector. Defina o administrador delegado a partir do console do Amazon Inspector ou via AWS Organizations. APIs Essa abordagem permite monitoramento e gerenciamento de segurança consistentes em toda a organização.

## Lidar com considerações regionais
<a name="regional-considerations"></a>

Habilite o Amazon Inspector nas regiões onde suas cargas de trabalho são executadas. Considere seus requisitos de conformidade e necessidades operacionais ao determinar quais regiões exigem a cobertura do Amazon Inspector. Documente os requisitos específicos de sua região para manter um monitoramento de segurança consistente em toda a sua infraestrutura.

# Sintaxe e exemplos de políticas do Amazon Inspector
<a name="orgs_manage_policies_inspector_syntax"></a>

As políticas do Amazon Inspector seguem uma sintaxe JSON padronizada que define como o Amazon Inspector está habilitado e configurado em toda a sua organização. Uma política do Amazon Inspector é um documento JSON estruturado de acordo com a sintaxe da política de gerenciamento da AWS Organizations. Ele define quais entidades organizacionais terão o Amazon Inspector ativado automaticamente.

## Estrutura básica da política
<a name="inspector-basic-structure"></a>

Uma política do Amazon Inspector usa essa estrutura básica:

```
{
    "inspector": {
        "enablement": {
            "ec2_scanning": {
                "enable_in_regions": {
                    "@@assign": ["us-east-1", "us-west-2"]
                },
                "disable_in_regions": {
                    "@@assign": ["eu-west-1"]
                }
            }
        }
    }
}
```

## Componentes da política
<a name="inspector-policy-components"></a>

As políticas do Amazon Inspector contêm esses componentes principais:

`inspector`  
A chave de nível superior para documentos de política do Amazon Inspector, que é necessária para todas as políticas do Amazon Inspector.

`enablement`  
Define como o Amazon Inspector está habilitado em toda a organização e contém configurações de tipo de escaneamento.

`Regions (Array of Strings)`  
Especifica as regiões em que o Amazon Inspector deve ser ativado automaticamente.

## Exemplos de políticas do Amazon Inspector
<a name="inspector-policy-examples"></a>

Os exemplos a seguir demonstram configurações comuns de políticas do Amazon Inspector.

### Exemplo 1 — Ativar o Amazon Inspector em toda a organização
<a name="inspector-example-org-wide"></a>

O exemplo a seguir habilita o Amazon Inspector em `us-east-1` e `us-west-2` para todas as contas na raiz da organização.

Crie um arquivo `inspector-policy-enable.json`:

```
{
  "inspector": {
    "enablement": {
      "lambda_standard_scanning": {
        "enable_in_regions": {
          "@@assign": [
            "us-east-1",
            "us-west-2"
          ]
        },
        "disable_in_regions": {
          "@@assign": [
            "eu-west-1"
          ]
        },
        "lambda_code_scanning": {
          "enable_in_regions": {
            "@@assign": [
              "us-east-1",
              "us-west-2"
            ]
          },
          "disable_in_regions": {
            "@@assign": [
              "eu-west-1"
            ]
          }
        }
      },
      "ec2_scanning": {
        "enable_in_regions": {
          "@@assign": [
            "us-east-1",
            "us-west-2"
          ]
        },
        "disable_in_regions": {
          "@@assign": [
            "eu-west-1"
          ]
        }
      },
      "ecr_scanning": {
        "enable_in_regions": {
          "@@assign": [
            "us-east-1",
            "us-west-2"
          ]
        },
        "disable_in_regions": {
          "@@assign": [
            "eu-west-1"
          ]
        }
      },
      "code_repository_scanning": {
        "enable_in_regions": {
          "@@assign": [
            "us-east-1",
            "us-west-2"
          ]
        },
        "disable_in_regions": {
          "@@assign": [
            "eu-west-1"
          ]
        }
      }
    }
  }
}
```

Quando anexadas à raiz, todas as contas na organização habilitam automaticamente o Amazon Inspector, e suas descobertas de escaneamento estão disponíveis para o administrador delegado do Amazon Inspector.

Crie e anexe a política:

```
POLICY_ID=$(aws organizations create-policy \
  --content file://inspector-policy-enable.json \
  --name InspectorOrgPolicy \
  --type INSPECTOR_POLICY \
  --description "Inspector organization policy to enable all resources in IAD and PDX." \
  --query 'Policy.PolicySummary.Id' \
  --output text)
aws organizations attach-policy --policy-id $POLICY_ID --target-id <root-id>
```

Qualquer nova conta que ingresse na organização herda automaticamente a habilitação.

Se desanexadas, as contas existentes permanecem ativadas, mas as contas futuras não são ativadas automaticamente:

```
aws organizations detach-policy --policy-id $POLICY_ID --target-id <root-id>
```

### Exemplo 2 — Ativar o Amazon Inspector para uma OU específica
<a name="inspector-example-specific-ou"></a>

Crie um arquivo `inspector-policy-eu-west-1.json`:

```
{
  "inspector": {
    "enablement": {
      "lambda_standard_scanning": {
        "enable_in_regions": {
          "@@assign": [
            "eu-west-1"
          ]
        },
        "disable_in_regions": {
          "@@assign": [
            "eu-west-2"
          ]
        },
        "lambda_code_scanning": {
          "enable_in_regions": {
            "@@assign": [
              "eu-west-1"
            ]
          },
          "disable_in_regions": {
            "@@assign": [
              "eu-west-2"
            ]
          }
        }
      },
      "ec2_scanning": {
        "enable_in_regions": {
          "@@assign": [
            "eu-west-1"
          ]
        },
        "disable_in_regions": {
          "@@assign": [
            "eu-west-2"
          ]
        }
      },
      "ecr_scanning": {
        "enable_in_regions": {
          "@@assign": [
            "eu-west-1"
          ]
        },
        "disable_in_regions": {
          "@@assign": [
            "eu-west-2"
          ]
        }
      },
      "code_repository_scanning": {
        "enable_in_regions": {
          "@@assign": [
            "eu-west-1"
          ]
        },
        "disable_in_regions": {
          "@@assign": [
            "eu-west-2"
          ]
        }
      }
    }
  }
}
```

Anexe isso a uma OU para garantir que todas as contas de produção `eu-west-1` tenham o Amazon Inspector habilitado e vinculado ao administrador delegado do Amazon Inspector:

```
aws organizations update-policy --policy-id $POLICY_ID --content file://inspector-policy-eu-west-1.json --description "Inspector organization policy - Enable all (eu-west-1)"
aws organizations attach-policy --policy-id $POLICY_ID --target-id ou-aaaa-12345678
```

As contas fora da OU não são afetadas.

# Políticas de implantação de atualizações
<a name="orgs_manage_policies_upgrade_rollout"></a>

AWS Organizations as políticas de implantação de atualizações permitem que você gerencie e escalone centralmente as atualizações automáticas em vários AWS recursos e contas em sua organização. Com essas políticas, você pode definir a ordem na qual os recursos recebem atualizações, garantindo que as alterações sejam validadas em ambientes menos críticos antes de chegarem à produção.

Nos complexos ambientes de nuvem atuais, gerenciar atualizações em vários recursos e contas pode ser um desafio. As políticas de implantação de atualizações abordam esse desafio fornecendo uma abordagem sistemática para a implementação de atualizações. Ao usar essas políticas, você pode alinhar seu processo de atualização às práticas de gerenciamento de mudanças da sua organização, reduzindo riscos e melhorando a eficiência operacional.

As políticas de implantação de atualizações aproveitam a estrutura hierárquica AWS Organizations para aplicar políticas em toda a organização ou em unidades organizacionais específicas (). OUs Essa integração permite gerenciar atualizações em grande escala, eliminando a necessidade de coordenação manual ou scripts de automação personalizados.

## Principais atributos e benefícios
<a name="orgs_manage_policies_upgrade_features_benefits"></a>

As políticas de implantação de atualizações fornecem recursos abrangentes para gerenciar atualizações e, ao mesmo tempo, oferecem vantagens significativas para organizações que gerenciam recursos em várias contas e ambientes. A tabela a seguir descreve os principais recursos e seus benefícios associados:


**Características e benefícios das políticas de implantação de upgrade**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/orgs_manage_policies_upgrade_rollout.html)

Para obter mais informações sobre herança de políticas, consulte. [Entendendo a herança da política de gerenciamento](orgs_manage_policies_inheritance_mgmt.md)

## O que são políticas de implantação de upgrade?
<a name="orgs_manage_policies_upgrade_rollout_what_are"></a>

As políticas de implantação de atualizações são um conjunto de regras que determinam como e quando as atualizações automáticas são aplicadas aos seus recursos. AWS Essas políticas permitem que você designe diferentes pedidos de atualização para seus recursos, normalmente alinhados aos seus ambientes de desenvolvimento, teste e produção. Ao fazer isso, você pode garantir que as atualizações sejam aplicadas primeiro a sistemas menos críticos, permitindo que você identifique e resolva quaisquer problemas antes que eles afetem suas cargas de trabalho de produção.

As políticas oferecem suporte a três pedidos de upgrade: primeiro, segundo e último. Esses pedidos criam uma abordagem gradual para atualizações, com recursos designados como “Primeiro” recebendo atualizações inicialmente, seguidos por “Segundo” após um período de espera e, finalmente, “Último” após outro período de espera. Essa abordagem escalonada oferece tempo para validar as atualizações em cada estágio antes que elas avancem para sistemas mais críticos.

As políticas de implantação de atualizações são particularmente valiosas para organizações com estruturas complexas de várias contas ou com requisitos rígidos de gerenciamento de mudanças. Eles fornecem um equilíbrio entre a manutenção de up-to-date sistemas e a minimização do risco de interrupções relacionadas à atualização em serviços essenciais.

## Como as políticas de implantação de atualizações funcionam
<a name="orgs_manage_policies_upgrade_rollout_how_work"></a>

As políticas de implantação de atualizações se integram perfeitamente à sua AWS infraestrutura e processos existentes. Quando você cria e anexa uma política de distribuição de upgrade a uma unidade organizacional, ela se aplica a todas as contas dessa OU. Em seguida, você pode usar tags de recursos ou pedidos de patch para especificar quais recursos devem ser atualizados em qual ordem.

Quando um AWS serviço suportado lança uma atualização, ele consulta as políticas de implantação da atualização para determinar a ordem na qual os recursos devem receber a atualização. O serviço primeiro aplica a atualização aos recursos marcados como “Primeiros” durante as janelas de manutenção configuradas. Após um período de espera específico do serviço, normalmente em torno de uma semana, os recursos marcados como “Segundo” se tornam elegíveis para o upgrade. Finalmente, após outro período de espera, os recursos marcados como “Últimos” recebem o upgrade.

Esse processo garante que as atualizações sejam aplicadas de forma controlada e previsível em toda a organização. Ele permite que você monitore o impacto das atualizações em cada estágio e tome medidas corretivas, se necessário, antes que as mudanças cheguem aos ambientes mais críticos. A natureza automatizada desse processo reduz a sobrecarga operacional do gerenciamento de atualizações, ao mesmo tempo em que fornece o controle e a visibilidade necessários para manter a estabilidade e a segurança de seus AWS recursos.

## Terminologia
<a name="orgs_manage_policies_upgrade_syntax_terminology"></a>

Aqui estão os principais termos que você deve entender ao trabalhar com políticas de implantação de upgrade:


**Termos da política de implantação de upgrade**  

| Prazo | Definição | 
| --- | --- | 
| Data ativa | A data em que o AmVu se torna visível na API Descreve Pending Maintenance Actions e está disponível para aplicação. | 
| AmVu (atualização automática da versão secundária) | O processo de atualização automática para versões secundárias dos mecanismos de banco de dados. | 
| Política eficaz | O conjunto final de regras que se aplicam a uma conta ou recurso depois de considerar todas as políticas herdadas e diretamente vinculadas. | 
| Janela de manutenção | Um período recorrente durante o qual atualizações automáticas podem ser aplicadas a um recurso. As políticas de implantação de atualizações funcionam dentro dessas janelas de manutenção configuradas. | 
| Unidade organizacional (UO) | Um contêiner para AWS contas em sua organização. As políticas de implantação de atualizações podem ser anexadas no nível da OU para afetar todas as contas dentro dela. | 
| Pedido de patch | A sequência na qual os recursos recebem atualizações (primeiro, segundo, último). | 
| Meta política | O escopo ao qual se aplica uma política de implantação de upgrade, que pode ser uma organização inteira, contas específicas OUs ou individuais. | 
| Tags de recursos | Pares de valores-chave que podem ser usados para identificar quais recursos devem seguir ordens de atualização específicas dentro de uma política. | 
| Janela de agendamento | O período durante o qual os recursos de uma ordem de patch específica recebem atualizações. | 
| Período de espera específico do serviço | O intervalo de tempo designado entre a atualização de recursos de diferentes ordens de atualização. Esse período varia de acordo com o tipo de AWS serviço e upgrade. | 
| Ordem de atualização | Uma designação que determina quando um recurso recebe atualizações em relação a outros recursos. Pode ser definido como Primeiro, Segundo ou Último. | 
| Política de implantação do upgrade | O tipo AWS Organizations de política usado para gerenciar os cronogramas de upgrade em todos os recursos. | 

## Casos de uso para políticas de implantação de upgrade
<a name="orgs_manage_policies_upgrade_rollout_use_cases"></a>

Organizações de diferentes tamanhos e setores podem se beneficiar das políticas de implantação de atualizações. Os cenários fictícios a seguir demonstram desafios comuns de gerenciamento de atualizações e como as políticas de implantação de atualizações fornecem soluções eficientes. Esses exemplos são baseados em experiências típicas de clientes, mas foram simplificados para destacar os principais benefícios e padrões de implementação.

Muitas organizações enfrentam desafios semelhantes: elas precisam manter seus recursos up-to-date com as versões mais recentes e, ao mesmo tempo, minimizar os riscos em seus ambientes de produção. Sem uma abordagem centralizada baseada em políticas, as equipes geralmente recorrem a processos manuais ou scripts complexos de automação. Os exemplos a seguir demonstram como duas organizações diferentes podem resolver desafios semelhantes usando políticas de implantação de upgrade:

### Exemplo de caso de uso: Empresa global de serviços financeiros
<a name="orgs_manage_policies_upgrade_rollout_use_case_financial"></a>

Uma empresa de serviços financeiros opera centenas de bancos de dados Aurora PostgreSQL em várias contas. AWS Antes das políticas de implantação de atualizações, sua DevOps equipe passava vários dias por mês coordenando manualmente as atualizações do banco de dados, garantindo que as alterações fossem testadas nos ambientes de desenvolvimento antes de chegarem aos sistemas de produção. Ao implementar políticas de implantação de upgrade, eles:
+ Bancos de dados de desenvolvimento marcados com a ordem de atualização “Primeiro”
+ Bancos de dados de controle de qualidade atribuídos para atualizar o pedido “Segundo”
+ Bancos de dados de produção designados como “último” pedido de atualização
+ Redução da coordenação de atualizações de dias para minutos
+ Primeiro, validou automaticamente as alterações em ambientes inferiores
+ Manteve a conformidade com seus requisitos de gerenciamento de mudanças

### Exemplo de caso de uso: Provedor de plataforma de dispositivos de IoT
<a name="orgs_manage_policies_upgrade_rollout_use_case_iot"></a>

Uma empresa de IoT processa milhões de eventos de dispositivos diariamente usando vários bancos de dados do Amazon RDS. Eles precisavam garantir que atualizações automáticas de versões secundárias não interrompessem seus serviços de produção. Usando políticas de implantação de upgrade, eles:
+ Criou uma política que se aplica a toda a estrutura organizacional
+ Ambientes canários configurados para receber atualizações primeiro
+ Configure o monitoramento em ambientes de atualização antecipada
+ Ganhou tempo para detectar e responder a quaisquer problemas antes das atualizações de produção
+ Substituiu a automação complexa de atualizações personalizadas por uma política simples
+ Manteve a alta disponibilidade de suas cargas de trabalho de produção enquanto se mantinha atualizado com as versões do banco de dados

## AWS Serviços suportados
<a name="orgs_manage_policies_upgrade_services"></a>

As políticas de implantação de atualizações se integram aos seguintes AWS serviços e, ao mesmo tempo, oferecem suporte a atualizações automáticas de versões secundárias:


**Serviços compatíveis para políticas de implantação de upgrade**  

| Nome do serviço | Finalidade | 
| --- | --- | 
| Amazon Aurora Edição Compatível com PostgreSQL | [Atualizações automáticas de versões secundárias](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_UpgradeDBInstance.Maintenance.html#Aurora.Maintenance.AMVU) | 
| Amazon Aurora Edição Compatível com MySQL | [Atualizações automáticas de versões secundárias](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_UpgradeDBInstance.Maintenance.html#Aurora.Maintenance.AMVU) | 
| Amazon Relational Database Service para PostgreSQL | [Atualizações automáticas de versões secundárias](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.PostgreSQL.Minor.html) | 
| Amazon Relational Database Service para SQL Server | [Atualizações automáticas de versões secundárias](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.SQLServer.html) | 
| Amazon Relational Database Service para Oracle | [Atualizações automáticas de versões secundárias](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Oracle.Minor.html#oracle-minor-version-upgrade-tuning-on) | 
| Amazon Relational Database Service para MariaDB | [Atualizações automáticas de versões secundárias](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.MariaDB.Minor.html) | 
| Amazon Relational Database Service para MySQL | [Atualizações automáticas de versões secundárias](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.MySQL.Minor.html) | 
| Amazon Relational Database Service para Db2 | [Atualizações automáticas de versões secundárias](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Db2.Concepts.VersionMgmt.html) | 

## Pré-requisitos
<a name="orgs_manage_policies_upgrade_rollout_prerequisites"></a>

A seguir estão os pré-requisitos e as permissões necessárias para gerenciar as políticas de implantação de upgrade em: AWS Organizations
+ AWS Organizations conta de gerenciamento ou acesso de administrador delegado
+ Recursos em serviços suportados (atualmente mecanismos de banco de dados Amazon Aurora e Amazon Relational Database Service)
+ Permissões apropriadas do IAM para gerenciar políticas de implantação de upgrade

## Próximas etapas
<a name="orgs_manage_policies_upgrade_rollout_next_steps"></a>

Para começar a usar as políticas de implantação de upgrade:

1. [Introdução às políticas de implantação de atualizações](orgs_manage_policies_upgrade_getting_started.md)Revise o para saber como criar e gerenciar políticas

1. Explore [Práticas recomendadas para usar políticas de implantação de upgrade](orgs_manage_policies_upgrade_best_practices.md) para implementar políticas de implantação de upgrade

1. Entenda [Sintaxe e exemplos da política de implantação de atualização](orgs_manage_policies_upgrade_syntax.md)

# Introdução às políticas de implantação de atualizações
<a name="orgs_manage_policies_upgrade_getting_started"></a>

Siga estas etapas para implementar políticas de implantação de atualizações em sua organização. Cada etapa está vinculada a informações detalhadas para ajudá-lo a concluir a implementação com êxito.

## Antes de começar
<a name="orgs_manage_policies_upgrade_getting_started_prerequisites"></a>

Certifique-se de ter o seguinte:
+ Acesso administrativo ao AWS Organizations
+ Recursos em AWS serviços compatíveis (como Aurora ou Amazon Relational Database Service)
+ Permissões necessárias do IAM configuradas

## Etapas de implementação
<a name="orgs_manage_policies_upgrade_getting_started_steps"></a>

1. [Habilite políticas de implantação de atualizações para sua organização.](enable-policy-type.md)

1. [Entenda como as políticas de implantação de atualizações funcionam.](orgs_manage_policies_upgrade_rollout.md#orgs_manage_policies_upgrade_rollout_how_work)
   + Identifique ambientes de desenvolvimento, teste e produção
   + Determine quais recursos devem ser atualizados primeiro, segundo e último
   + Documente sua estratégia de marcação para identificação de recursos

1.  [Crie uma política de implantação de upgrade](orgs_policies_create.md#create-upgrade-rollout-policy-procedure): 
   + Defina a ordem de distribuição padrão (unidade organizacional ou nível da conta)
   + Especifique a segmentação por recursos usando tags
   + Configure qualquer exclusão de política

1. [Anexe uma política de implementação de upgrade a uma única conta de membro que você pode usar para testar.](orgs_policies_attach.md) : 
   + Comece com uma unidade organizacional de teste
   + Verifique a herança da política
   + Confirme o status do anexo da política

1. Marque seus recursos de acordo com sua estratégia de pedido de upgrade:
   + Aplique tags aos recursos de desenvolvimento para as primeiras atualizações
   + Recursos de teste de tags para atualizações de segundo pedido
   + Designe recursos de produção para atualizações de último pedido

1. Monitore e valide a política:
   + Revise as atribuições do pedido de upgrade
   + Verifique os efeitos da política nos recursos de teste

1. Teste o processo de atualização:
   + Aguarde até que uma atualização de serviço esteja disponível
   + Monitore a progressão do upgrade em seus ambientes
   + Verifique se os upgrades seguem seu pedido especificado

1. Habilite políticas de implantação de upgrade para unidades organizacionais adicionais, conforme necessário

**Outras informações**
+ [Aprenda a sintaxe da política de implantação de atualizações e veja exemplos de políticas](orgs_manage_policies_upgrade_syntax.md)

# Práticas recomendadas para usar políticas de implantação de upgrade
<a name="orgs_manage_policies_upgrade_best_practices"></a>

AWS recomenda as seguintes melhores práticas para o uso de políticas de implantação de upgrade.

**Topics**
+ [Comece pequeno e escale gradualmente](#orgs_manage_policies_upgrade_best_practices_scale)
+ [Estabeleça processos de revisão](#orgs_manage_policies_upgrade_best_practices_review)
+ [Valide as mudanças de políticas de forma eficaz](#orgs_manage_policies_upgrade_best_practices_validate)
+ [Monitore e comunique as mudanças](#orgs_manage_policies_upgrade_best_practices_monitor)
+ [Mantenha a conformidade e a segurança](#orgs_manage_policies_upgrade_best_practices_compliance)
+ [Otimize a eficiência operacional](#orgs_manage_policies_upgrade_best_practices_optimize)

## Comece pequeno e escale gradualmente
<a name="orgs_manage_policies_upgrade_best_practices_scale"></a>

Comece sua implementação com uma política de teste vinculada a uma única conta em um ambiente não crítico. Essa abordagem permite validar o comportamento e o impacto das políticas de implantação de upgrade sem correr o risco de interromper cargas de trabalho críticas. Depois de confirmar que a política funciona conforme o esperado, mova-a gradualmente para cima em sua estrutura organizacional para incluir mais contas e unidades organizacionais.

Esse escalonamento gradual ajuda você a identificar e resolver quaisquer problemas no início do processo de implementação. Considere criar um grupo piloto de recursos que represente a diversidade do seu ambiente, mas tenha um risco operacional mínimo. Documente os resultados de cada fase de expansão para informar futuras implementações e ajustes de políticas.

## Estabeleça processos de revisão
<a name="orgs_manage_policies_upgrade_best_practices_review"></a>

Implemente processos de revisão regulares para monitorar os novos atributos da política de implantação de upgrade e avaliar as exceções da política. Essas análises devem estar alinhadas aos requisitos operacionais e de segurança da sua organização. Crie um cronograma para analisar a eficácia da política e mantenha a documentação de todos os ajustes feitos.

Seu processo de análise deve incluir avaliações regulares de quais recursos são regidos por políticas, verificação de que os pedidos de upgrade estão alinhados à estratégia pretendida e avaliação de quaisquer exceções de política. Considere estabelecer critérios para quando as políticas precisam ser atualizadas e manter um registro de alterações para acompanhar a evolução das políticas ao longo do tempo.

## Valide as mudanças de políticas de forma eficaz
<a name="orgs_manage_policies_upgrade_best_practices_validate"></a>

Depois de fazer alterações em uma política de implantação de upgrade, verifique as políticas efetivas para contas representativas em cada nível da sua organização. Use o console AWS de gerenciamento ou a operação `DescribeEffectivePolicy` da API para verificar se suas alterações têm o impacto pretendido. Essa validação deve incluir a verificação de recursos em diferentes unidades organizacionais e a confirmação de que a herança funciona conforme o esperado.

Preste atenção especial aos recursos que têm pedidos de upgrade explícitos atribuídos versus aqueles que usam valores padrão. Estabeleça uma lista de verificação de validação que inclua a verificação da segmentação baseada em tags, a confirmação dos alinhamentos das janelas de manutenção e o teste da herança de políticas.

## Monitore e comunique as mudanças
<a name="orgs_manage_policies_upgrade_best_practices_monitor"></a>

Estabeleça um monitoramento abrangente para suas políticas de implantação de upgrade e crie canais de comunicação claros para compartilhar informações relacionadas ao upgrade. Documente procedimentos claros para lidar com falhas de atualização e crie planos de resposta para diferentes cenários.

Mantenha uma comunicação regular com as equipes que gerenciam os recursos afetados pelas políticas de atualização. Considere criar painéis que forneçam visibilidade das próximas atualizações e da progressão esperada em seus ambientes.

## Mantenha a conformidade e a segurança
<a name="orgs_manage_policies_upgrade_best_practices_compliance"></a>

Audite regularmente suas políticas de implantação de upgrade para garantir que elas estejam alinhadas com seus requisitos de conformidade. Documente todas as decisões políticas e mantenha registros claros dos padrões e exceções de atualização. Implemente controles de segurança sobre modificações de políticas e mantenha uma trilha de auditoria das mudanças de políticas usando AWS CloudTrail.

Revise regularmente as permissões de acesso às funções de gerenciamento de políticas e implemente o acesso com privilégios mínimos para administração de políticas. Crie procedimentos para modificações de políticas de emergência e mantenha a documentação dos requisitos de atualização relacionados à segurança.

## Otimize a eficiência operacional
<a name="orgs_manage_policies_upgrade_best_practices_optimize"></a>

Crie suas políticas para minimizar a sobrecarga operacional e, ao mesmo tempo, manter os controles necessários. Para evitar comportamentos não intencionais, não reutilize tags em diferentes casos de uso. Automatize a verificação de conformidade de políticas sempre que possível e crie procedimentos operacionais padrão para tarefas comuns de gerenciamento de políticas.

Considere criar modelos para diferentes tipos de cenários de atualização e manter a documentação dos padrões de políticas bem-sucedidos. A revisão regular das métricas operacionais pode ajudar a identificar oportunidades de otimização de políticas e melhoria de processos.

# Sintaxe e exemplos da política de implantação de atualização
<a name="orgs_manage_policies_upgrade_syntax"></a>

Uma política de implantação de upgrade define como AWS os serviços aplicam atualizações automáticas em seus recursos. Compreender a sintaxe da política ajuda você a criar políticas eficazes que atendam aos requisitos de atualização da sua organização.

**Topics**
+ [Considerações](#orgs_manage_policies_upgrade_syntax_considerations)
+ [Estrutura básica da política](#orgs_manage_policies_upgrade_syntax_structure)
+ [Componentes da política](#orgs_manage_policies_upgrade_syntax_components)
+ [Exemplos de políticas de implantação de upgrade](#orgs_manage_policies_upgrade_syntax_examples)

## Considerações
<a name="orgs_manage_policies_upgrade_syntax_considerations"></a>

Ao implementar políticas de implantação de upgrade, considere estes fatores importantes:
+ Os nomes das políticas devem ser exclusivos em sua organização e devem ser claros e descritivos. Escolha nomes que reflitam a finalidade e o escopo da política. Para obter mais informações, consulte [Otimize a eficiência operacional](orgs_manage_policies_upgrade_best_practices.md#orgs_manage_policies_upgrade_best_practices_optimize).
+ Os testes são cruciais antes de uma ampla implantação. Valide primeiro as novas políticas em ambientes que não sejam de produção e expanda gradualmente para garantir o comportamento desejado. Para obter mais informações, consulte [Comece pequeno e escale gradualmente](orgs_manage_policies_upgrade_best_practices.md#orgs_manage_policies_upgrade_best_practices_scale).
+ As mudanças nas políticas podem levar várias horas para se propagar em toda a organização. Planeje suas implementações adequadamente e garanta que o monitoramento adequado esteja em vigor. Para obter mais informações, consulte [Monitore e comunique as mudanças](orgs_manage_policies_upgrade_best_practices.md#orgs_manage_policies_upgrade_best_practices_monitor).
+ A formatação JSON deve ser válida e permanecer dentro do tamanho máximo da política de 5.120 bytes. Mantenha as estruturas de políticas o mais simples possível e, ao mesmo tempo, atenda às suas necessidades.
+ As revisões regulares das políticas ajudam a manter a eficácia. Agende avaliações periódicas de suas políticas para garantir que elas continuem atendendo às suas necessidades organizacionais. Para obter mais informações, consulte [Estabeleça processos de revisão](orgs_manage_policies_upgrade_best_practices.md#orgs_manage_policies_upgrade_best_practices_review).
+ Os recursos sem um pedido de upgrade atribuído assumem como padrão o pedido “Segundo”. Considere definir explicitamente pedidos de upgrade para recursos essenciais em vez de confiar em padrões. Para obter mais informações, consulte [Valide as mudanças de políticas de forma eficaz](orgs_manage_policies_upgrade_best_practices.md#orgs_manage_policies_upgrade_best_practices_validate).
+ Os upgrades manuais têm precedência sobre os pedidos de upgrade definidos pela política. Garanta que seus processos de gerenciamento de mudanças sejam responsáveis por cenários de atualização automática e manual. Para obter mais informações, consulte [Estabeleça processos de revisão](orgs_manage_policies_upgrade_best_practices.md#orgs_manage_policies_upgrade_best_practices_review).

**nota**  
Ao implementar políticas de distribuição de upgrade com base em tags em sua conta de gerenciamento, esteja ciente de que a conta de gerenciamento não pode visualizar ou acessar diretamente as tags de nível de recurso nas contas dos membros. Recomendamos estabelecer um processo em que as contas dos membros apliquem tags de recursos consistentes e, em seguida, criar políticas em nível organizacional que façam referência a essas tags. Isso garante a coordenação adequada entre a marcação em nível de recursos e a aplicação da política organizacional. Você também pode usar [Políticas de tag](orgs_manage_policies_tag-policies.md) para ajudar a manter tags consistentes quando os recursos são marcados em toda a organização.

## Estrutura básica da política
<a name="orgs_manage_policies_upgrade_syntax_structure"></a>

As políticas de implantação de upgrade usam uma estrutura JSON que inclui os seguintes elementos principais:
+ Metadados da política (como informações da versão)
+ Regras de segmentação de recursos
+ Especificações do pedido de atualização
+ Mensagens de exceção opcionais
+ Atributos específicos do serviço

O exemplo a seguir mostra uma estrutura básica de política de implantação de upgrade:

```
{
   "upgrade_rollout":{
      "default":{
         "patch_order":{
            "@@assign":"last"
         }
      },
      "tags":{
         "devtag":{
            "tag_values":{
               "tag1":{
                  "patch_order":{
                     "@@assign":"first"
                  }
               },
               "tag2":{
                  "patch_order":{
                     "@@assign":"second"
                  }
               },
               "tag3":{
                  "patch_order":{
                     "@@assign":"last"
                  }
               }
            }
         }
      }
   }
}
```

## Componentes da política
<a name="orgs_manage_policies_upgrade_syntax_components"></a>

Uma política de implantação de upgrade consiste em dois componentes principais que trabalham juntos para controlar como os upgrades são aplicados em seus recursos. Esses componentes incluem opções de configuração para comportamentos padrão e substituições baseadas em tags. Entender como esses componentes interagem ajuda você a criar políticas eficazes que atendam às suas necessidades organizacionais.

### Configuração padrão do pedido de patch
<a name="orgs_manage_policies_upgrade_syntax_components_default"></a>

Quando você cria uma política de distribuição de atualização sem especificar nenhuma substituição específica do recurso, todos os recursos usam como padrão uma ordem básica de atualização. Você pode definir esse padrão usando o campo “padrão” em sua política. Recursos sem atribuições explícitas de pedidos de upgrade por meio de tags seguirão essa ordem padrão. 

**nota**  
Atualmente, a experiência do console exige que uma ordem padrão seja especificada.

O exemplo a seguir mostra como configurar todos os recursos para receber atualizações por último por padrão, a menos que sejam substituídos por tags. Essa abordagem é útil quando você deseja garantir que a maioria dos recursos seja atualizada posteriormente no ciclo de atualização:

```
"upgrade_rollout": {
    "default": {
        "patch_order": "last"
    }
}
```

### Substituição do nível de recurso por meio de tags
<a name="orgs_manage_policies_upgrade_syntax_components_tags"></a>

Você pode substituir a ordem de atualização padrão para recursos específicos usando tags. Isso permite que você crie um controle granular sobre quais recursos recebem atualizações e em qual ordem. Por exemplo, você pode atribuir diferentes pedidos de upgrade com base nos tipos de ambiente, nos estágios de desenvolvimento ou na criticidade da carga de trabalho.

O exemplo a seguir mostra como configurar os recursos de desenvolvimento para receber os upgrades primeiro e os recursos de produção para recebê-los por último. Essa configuração garante que seus ambientes de desenvolvimento possam validar as atualizações antes que elas cheguem à produção:

```
"upgrade_rollout": {
    "tags": {
        "environment": {
            "tag_values": {
                "development": {
                    "patch_order": "first"
                },
                "production": {
                    "patch_order": "last"
                }
            }
        }
    }
}
```

## Exemplos de políticas de implantação de upgrade
<a name="orgs_manage_policies_upgrade_syntax_examples"></a>

Aqui estão os cenários comuns da política de implantação de upgrades:

### Exemplo 1: ambiente de desenvolvimento em primeiro lugar
<a name="orgs_manage_policies_upgrade_syntax_example1"></a>

Este exemplo mostra como configurar recursos em seu ambiente de desenvolvimento para receber atualizações primeiro. Ao direcionar recursos com a tag de ambiente “desenvolvimento”, você garante que seus ambientes de desenvolvimento sejam os primeiros a receber e validar novas atualizações. Esse padrão ajuda a identificar possíveis problemas antes que os upgrades cheguem a ambientes mais críticos:

```
{
    "tags": {
        "environment": {
            "tag_values": {
                "development": {
                    "upgrade_order": "first"
                }
            }
        }
    }
}
```

### Exemplo 2: último ambiente de produção
<a name="orgs_manage_policies_upgrade_syntax_example2"></a>

Este exemplo demonstra como garantir que seus ambientes de produção recebam atualizações por último. Ao definir explicitamente os recursos marcados de produção para o último pedido de atualização, você mantém a estabilidade em seu ambiente de produção e, ao mesmo tempo, permite testes adequados em ambientes de pré-produção. Essa abordagem é particularmente útil para organizações com requisitos rígidos de gerenciamento de mudanças:

```
{
    "tags": {
        "environment": {
            "tag_values": {
                "production": {
                    "upgrade_order": "last"
                }
            }
        }
    }
}
```

### Exemplo 3: vários pedidos de upgrade usando tags
<a name="orgs_manage_policies_upgrade_syntax_example3"></a>

O exemplo a seguir demonstra como usar uma única chave de tag com valores diferentes para especificar todos os três pedidos de upgrade. Essa abordagem é útil quando você deseja gerenciar pedidos de upgrade por meio de um único esquema de marcação:

```
{
   "upgrade_rollout":{
      "default":{
         "patch_order":{
            "@@assign":"last"
         }
      },
      "tags":{
         "devtag":{
            "tag_values":{
               "tag1":{
                  "patch_order":{
                     "@@assign":"first"
                  }
               },
               "tag2":{
                  "patch_order":{
                     "@@assign":"second"
                  }
               },
               "tag3":{
                  "patch_order":{
                     "@@assign":"last"
                  }
               }
            }
         }
      }
   }
}
```

# Políticas do Amazon S3
<a name="orgs_manage_policies_s3"></a>

As políticas do Amazon S3 permitem que você gerencie centralmente as configurações dos recursos do Amazon S3 em escala em todas as contas de uma organização. Atualmente, as políticas do Amazon S3 oferecem suporte a configurações para bloquear o acesso público.

Você pode usar uma política do Amazon S3 para especificar se deseja ativar ou desativar todas as quatro configurações de bloqueio de acesso público, e essa especificação se aplicará a todos os recursos do Amazon S3 nas contas selecionadas. Você pode usar as configurações de Bloquear acesso público em uma política do Amazon S3 para impor uma postura de segurança consistente em toda a sua organização e eliminar a sobrecarga operacional do gerenciamento de configurações de contas individuais.

## Como funciona
<a name="s3-policies-how-it-works"></a>

Quando você anexa uma política do Amazon S3 a uma entidade organizacional, ela define configurações que se aplicam a todos os recursos do Amazon S3 dentro das contas desse escopo. Essas configurações substituem as configurações no nível da conta, permitindo que você gerencie centralmente as configurações do Amazon S3.

As políticas do Amazon S3 podem ser aplicadas a uma organização inteira, unidades organizacionais (OUs) ou contas individuais. As contas que ingressam em uma organização herdarão automaticamente todas as políticas do Amazon S3 com base em sua localização na hierarquia da organização.

Comportamento de desvinculação: se uma política do Amazon S3 for desanexada, as contas serão automaticamente revertidas para a configuração anterior em nível de conta. O Amazon S3 preserva as configurações originais no nível da conta para permitir uma restauração perfeita.

## Recursos principais do
<a name="s3-policies-key-features"></a>
+ Controle unificado: todas as quatro configurações do Block Public Access (BlockPublicAcls BlockPublicPolicy IgnorePublicAcls,,, RestrictPublicBuckets) são controladas juntas como uma única configuração
+ Herança automática: as novas contas herdam automaticamente as políticas com base em seu posicionamento organizacional
+ Proteção de substituição: impede modificações no nível da conta quando as políticas da organização estão ativas
+ Restauração perfeita: as configurações originais da conta são preservadas e restauradas quando as políticas são desanexadas

## Pré-requisitos
<a name="s3-policies-prerequisites"></a>

Antes de usar as políticas do Amazon S3, verifique se você tem:
+ Uma AWS organização no modo de todos os recursos
+ Permissões para gerenciar AWS políticas de Organizations (organizações:CreatePolicy, organizações:AttachPolicy, etc.)
+ O tipo de política do Amazon S3 habilitado para sua organização

# Melhores práticas para usar as políticas do Amazon S3
<a name="orgs_manage_policies_s3_best_practices"></a>

Ao implementar políticas do Amazon S3 em toda a sua organização, seguir as melhores práticas estabelecidas ajuda a garantir a implantação e a manutenção bem-sucedidas.

## Comece simples e faça pequenas alterações
<a name="s3-start-simple-incremental-changes"></a>

Para simplificar a depuração, comece com políticas simples e faça alterações em um item de cada vez. Valide o comportamento e o impacto de cada alteração antes de fazer a próxima alteração. Essa abordagem reduz o número de variáveis que você tem que considerar quando um erro ou resultado inesperado acontece.

## Estabeleça processos de revisão
<a name="s3-establish-review-processes"></a>

Implemente processos para monitorar novos atributos de políticas, avaliar exceções de políticas e fazer ajustes para manter o alinhamento com seus requisitos operacionais e de segurança organizacional.

## Valide as alterações em suas políticas do Amazon S3 usando DescribeEffectivePolicy
<a name="s3-validate-policy-changes"></a>

Depois de fazer uma alteração em uma política do Amazon S3, verifique as políticas efetivas para contas representativas abaixo do nível em que você fez a alteração. Você pode visualizar a política efetiva usando o AWS Management Console ou usando a operação de DescribeEffectivePolicy API ou uma de suas variantes de AWS CLI ou AWS SDK. Certifique-se de que a alteração feita tenha o impacto pretendido na política efetiva.

## Comunicar e treinar
<a name="s3-communicate-and-train"></a>

Garanta que sua organização compreenda o propósito e o impacto de suas políticas. Forneça orientações claras sobre os comportamentos esperados e como lidar com falhas devido à aplicação de políticas.

## Plano para necessidades legítimas de acesso público
<a name="s3-plan-for-public-access"></a>

Antes de implementar políticas em nível organizacional, identifique contas que exigem buckets públicos do Amazon S3 para fins comerciais legítimos (como hospedagem estática de sites). Considere usar anexos de políticas em nível de UO ou em nível de conta para excluir essas contas ou consolidar as necessidades do bucket público em contas dedicadas.

## Monitore a aplicação de políticas
<a name="s3-monitor-policy-enforcement"></a>

Use AWS CloudTrail para monitorar a anexação de políticas e as ações de fiscalização. Configure EventBridge regras para automatizar as respostas às violações ou mudanças nas políticas.

# Sintaxe e exemplos de políticas do Amazon S3
<a name="orgs_manage_policies_s3_syntax"></a>

[Uma política do Amazon S3 é um arquivo de texto simples estruturado de acordo com as regras do JSON.](http://json.org) A sintaxe das políticas do Amazon S3 segue a sintaxe de todos os tipos de políticas de gerenciamento. Para obter mais informações, consulte [Entendendo a herança da política de gerenciamento](orgs_manage_policies_inheritance_mgmt.md). Este tópico se concentra na aplicação dessa sintaxe geral aos requisitos específicos das políticas do Amazon S3 e às configurações de bloqueio de acesso público que elas ajudam a gerenciar.

O exemplo de política do Amazon S3 a seguir mostra a sintaxe básica da política:

```
{
    "s3_attributes": {
        "public_access_block_configuration": {
            "@@assign": "all"
        }
    }
}
```

## A sintaxe da política do Amazon S3 inclui os seguintes elementos
<a name="s3-policy-syntax-elements"></a>

`s3_attributes`  
A chave de nível superior para a configuração da política do Amazon S3.

`public_access_block_configuration`  
Define o comportamento do Bloqueio de Acesso Público para a organização.

`@@assign`  
O operador de atribuição que aceita um dos dois valores:  
+ `"all"`- Ativa todas as quatro configurações do Amazon S3 Block Public Access no nível da organização
+ `"none"`- Desativa o controle em nível organizacional, permitindo que contas individuais gerenciem suas próprias configurações de bloqueio de acesso público
O Amazon S3 Block Public Access tem quatro configurações que controlam o acesso público:  

1. **BlockPublicAcls**- O Amazon S3 bloqueará as permissões de acesso público aplicadas a buckets ou objetos recém-adicionados e impedirá a criação de novas listas de controle de acesso público (ACLs) para buckets e objetos existentes. Essa configuração não altera nenhuma permissão existente que permita o acesso público aos recursos do Amazon S3 usando. ACLs

1. **BlockPublicPolicy**- O Amazon S3 bloqueará novas políticas de bucket e ponto de acesso que concedam acesso público a buckets e objetos. Essa configuração não altera nenhuma política existente que permita acesso público aos recursos do Amazon S3.

1. **IgnorePublicAcls**- O Amazon S3 ignorará tudo o ACLs que concede acesso público a buckets e objetos.

1. **RestrictPublicBuckets**- O Amazon S3 ignorará o acesso público e entre contas para buckets ou pontos de acesso com políticas que concedam acesso público a buckets e objetos.
Quando você define `@@assign``"all"`, todas as quatro configurações são consolidadas e habilitadas no nível da organização, fornecendo proteção abrangente contra o acesso público em todas as contas da sua organização.

# AWS Shield Políticas do Network Security Director
<a name="orgs_manage_policies_network_security_director"></a>

AWS Shield O Network Security Director ajuda a proteger seu AWS ambiente descobrindo seus recursos de computação, rede e segurança de rede. O Network Security Director avalia a configuração de segurança de cada recurso analisando a topologia da rede e as configurações de segurança em relação às AWS melhores práticas e à inteligência de ameaças.

AWS Shield As políticas do Network Security Director permitem que você ative e gerencie centralmente o Network Security Director em todas as contas AWS da sua organização. Com uma política do Network Security Director, você especifica quais entidades organizacionais (raiz ou contas) têm o Network Security Director habilitado. OUs Quando as contas ingressam na sua organização, elas herdam automaticamente as políticas aplicáveis com base em sua localização na hierarquia organizacional. Isso garante que seus recursos sejam analisados em busca de lacunas na configuração de segurança de rede à medida que sua organização cresce. As políticas respeitam as estruturas organizacionais existentes e oferecem flexibilidade na determinação de quais contas são analisadas.

AWS Shield O Network Security Director está atualmente disponível em versão prévia. 

## Como funciona
<a name="network-security-director-policies-how-it-works"></a>

Quando você anexa uma política do AWS Shield Network Security Director a uma entidade organizacional, a política ativa automaticamente o Network Security Director para todas as contas membros dentro desse escopo. Além disso, se você tiver finalizado a configuração do AWS Shield Network Security Director registrando um administrador delegado, essa conta terá visibilidade centralizada sobre a postura de segurança de rede das contas na organização que têm AWS Shield o Network Security Director ativado.

AWS Shield As políticas do Network Security Director podem ser aplicadas a toda a organização, a unidades organizacionais específicas (OUs) ou a contas individuais. As contas que ingressam na organização — ou migram para uma OU com uma política anexada — herdam automaticamente a política e têm o AWS Shield Network Security Director ativado e vinculado ao administrador delegado do Network Security Director. As políticas do Network Security Director permitem que você habilite uma análise de rede, visualize a topologia da rede e as descobertas de segurança de rede de seus recursos e receba recomendações de remediação para resolver lacunas de configuração. As configurações específicas e a supressão de descobertas individuais podem ser gerenciadas por meio da conta de administrador delegado do Network Security Director da organização. 

Quando você anexa uma política do AWS Shield Network Security Director à sua organização ou unidade organizacional, a AWS Organizations avalia automaticamente a política e a aplica com base no escopo definido. A lógica de aplicação da política segue regras específicas de resolução de conflitos: 
+  Quando as regiões aparecem nas listas de ativação e desativação, a configuração de desativação tem precedência. Por exemplo, se uma região estiver listada nas configurações de ativação e desativação, o AWS Shield Network Security Director será desativado nessa região. 
+  Quando `ALL_SUPPORTED` é especificado para ativação, o AWS Shield Network Security Director é ativado em todas as regiões atuais e futuras, a menos que seja explicitamente desativado. Isso permite que você mantenha uma cobertura abrangente à medida que AWS se expande para novas regiões. 

# Introdução às políticas do AWS Shield Network Security Director
<a name="orgs_manage_policies_network_security_director_getting_started"></a>

Antes de configurar as políticas do Network Security Director, certifique-se de compreender os pré-requisitos e os requisitos de implementação. Este tópico orienta você no processo de configuração e gerenciamento dessas políticas em sua organização.

## Antes de começar
<a name="network_security_director_getting_started-before-begin"></a>

Analise os seguintes requisitos antes de implementar as políticas do AWS Shield Network Security Director:
+ Sua conta deve fazer parte de uma AWS organização
+ Você deve fazer login como:
  + A conta gerencial da organização
  + Um administrador delegado da AWS Organizations com permissões para gerenciar as políticas do AWS Shield Network Security Director
+ Você deve habilitar o acesso confiável para o Network Security Director em sua organização.
+ Você deve habilitar o tipo de política do Network Security Director na raiz da sua organização.

Além disso, verifique se:
+ AWS Shield O Network Security Director é suportado nas regiões em que você deseja aplicar políticas
+ Você tem a função vinculada ao serviço AWS Shield Network Security Director configurada em sua conta de gerenciamento. Se precisar criar essa função, você pode criá-la diretamente executando`aws iam create-service-linked-role --aws-service-name network-director.amazonaws.com`.

## Etapas de implementação
<a name="network_security_director_getting_started-implementation"></a>

Para implementar as políticas do Network Security Director de forma eficaz, siga estas etapas em sequência. Cada etapa garante a configuração adequada e ajuda a evitar problemas comuns durante a configuração. Essas etapas podem ser executadas por meio do AWS Organizations console, da Interface de Linha de AWS Comando (AWS CLI) ou. AWS SDKs

1. [Habilite o acesso confiável para o AWS Shield Network Security Director](orgs_integrate_services.md#orgs_how-to-enable-disable-trusted-access).

1. [Ative as políticas do AWS Shield Network Security Director para sua organização](enable-policy-type.md).

1. [Crie uma política do AWS Shield Network Security Director](orgs_manage_policies_network_security_director_syntax.md).

1. [Anexe a política à raiz, UO ou conta da sua organização](orgs_policies_attach.md).

1. [Veja a política combinada efetiva do Network Security Director que se aplica a uma conta](orgs_manage_policies_effective.md).

# AWS Shield Sintaxe e exemplos da política do Network Security Director
<a name="orgs_manage_policies_network_security_director_syntax"></a>

As políticas do Network Security Director seguem uma sintaxe JSON padronizada que define como o Network Security Director é habilitado e configurado em toda a organização. Uma política do AWS Shield Network Security Director é um documento JSON estruturado de acordo com a sintaxe da política de gerenciamento da AWS Organizations. Ele define quais entidades organizacionais terão o AWS Shield Network Security Director ativado automaticamente.

## Estrutura básica da política
<a name="network-security-director-basic-structure"></a>

Uma política do AWS Shield Network Security Director usa essa estrutura básica:

```
{
    "network_security_director": {
        "enablement": {
            "network_security_scan": {
                "enable_in_regions": {
                    "@@assign": ["us-east-1", "eu-west-1"]
                },
                "disable_in_regions": {
                    "@@assign": []
                    }
                }
            },
        }
    }
}
```

## Componentes da política
<a name="network-security-director-policy-components"></a>

AWS Shield As políticas do Network Security Director contêm os seguintes componentes principais:

`network_security_director`  
A chave de nível superior para documentos de política do Network Security Director, que é necessária para todas as políticas do Network Security Director.

`enablement`  
Define como o Network Security Director é ativado em toda a organização e contém configurações de escaneamento.

`network_security_scan`  
Define a configuração de fiscalização para verificação de segurança de rede.

`enable_in_regions`  
Identificador de configuração para configurações de região. Define onde a verificação de segurança da rede deve ser ativada.

`disable_in_regions`  
Identificador de configuração para configurações de região. Define onde a verificação de segurança da rede deve ser desativada.

# Administrador delegado para AWS Organizations
<a name="orgs_delegate_policies"></a>

Recomendamos que você use a conta AWS Organizations de gerenciamento e seus usuários e funções somente para tarefas que devem ser executadas por essa conta. Também recomendamos armazenar todos os seus recursos da  AWS  em outras contas-membro na organização e mantê-las fora da conta de gerenciamento. Isso ocorre porque os recursos de segurança, como as políticas de controle de serviços (SCPs) do Organizations, não restringem usuários ou funções na conta de gerenciamento. 

Na conta de gerenciamento da organização, é possível delegar o gerenciamento de políticas do Organization para contas-membro especificadas para executar ações de políticas que, por padrão, estão disponíveis somente para a conta de gerenciamento.

Para ver exemplos de políticas de delegação baseadas em recursos, consulte [Exemplos de políticas baseadas em recursos para AWS Organizations](security_iam_resource-based-policy-examples.md).

**Topics**
+ [Criar uma política de delegação baseada em recursos](orgs-policy-delegate.md)
+ [Atualizar uma política de delegação baseada em recursos](orgs-policy-delegate-update.md)
+ [Visualizar uma política de delegação baseada em recursos](view-delegated-resource-based-policy.md)
+ [Excluir uma política de delegação baseada em recursos](delete-delegated-resource-based-policy.md)

# Crie uma política de delegação baseada em recursos com AWS Organizations
<a name="orgs-policy-delegate"></a>

Na conta de gerenciamento, crie uma política de delegação baseada em recursos para sua organização e adicione uma instrução que especifique quais contas-membro podem executar ações de acordo com as políticas. É possível adicionar diversas instruções na política para denotar um conjunto diferente de permissões às contas-membro.

**Permissões mínimas**  
Para criar a política de delegação baseada em recursos, você precisa de permissões para executar as seguintes ações:  
`organizations:PutResourcePolicy`
`organizations:DescribeResourcePolicy` 
Além disso, você deve conceder aos perfis e usuários na conta do administrador delegado as permissões do IAM correspondentes para as ações necessárias. Sem as permissões do IAM, presume-se que o responsável pela chamada não tenha as permissões necessárias para gerenciar AWS Organizations políticas.

------
#### [ Console de gerenciamento da AWS ]

Adicione instruções à política de delegação baseada em recursos no Console de gerenciamento da AWS usando um dos métodos a seguir: 
+ **Política JSON**: cole e personalize um exemplo de política de delegação baseada em recursos para usar em sua conta ou digite seu próprio documento de política JSON no editor JSON.
+ **Editor visual**: crie uma nova política de delegação no editor visual, que orienta você na criação de uma política de delegação sem a necessidade de escrever uma sintaxe JSON.

**Usar o editor de políticas JSON para criar uma política de delegação**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

1. Escolha **Configurações**.

1. Na seção **Administrador delegado para o  AWS Organizations**, escolha **Delegar** para criar a política de delegação do Organizations.

1. Insira um documento de política JSON. Para obter detalhes sobre a linguagem da política do IAM, consulte a referência de [política JSON do IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies.html).

1. Resolva quaisquer [avisos de segurança, erros ou avisos gerais](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) gerados durante a validação da política e, em seguida, escolha **Create policy** (Criar política) para salvar seu trabalho.

**Usar o editor visual para criar uma política de delegação**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

1. Escolha **Configurações**.

1. Na seção **Administrador delegado para o  AWS Organizations**, escolha **Delegar** para criar a política de delegação do Organizations.

1. Na página **Create Delegation policy** (Criar política de delegação), escolha **Add new statement** (Adicionar nova instrução).

1. Defina **Effect** (Efeito) como `Allow`.

1. Adicione `Principal` para definir as contas-membro às quais você deseja delegar.

1. Na lista de **Actions** (Ações), escolha as ações que deseja delegar. É possível usar **Filter actions** (Filtrar ações) para restringir as opções.

1. Para especificar se a conta do membro delegado pode anexar políticas à raiz da organização ou às unidades organizacionais (OUs), `Resources` defina. Você também deve selecionar `policy` como um tipo de recurso. É possível especificar recursos das seguintes maneiras:
   + Escolha **Add a resource** (Adicionar um recurso) e crie o nome do recurso da Amazon (ARN) seguindo as instruções na caixa de diálogo.
   + Liste o recurso ARNs manualmente no editor. Para obter mais informações sobre a sintaxe do ARN, consulte [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) no Guia de referência geral. AWS Para obter informações sobre o uso ARNs no elemento de recurso de uma política, consulte [Elementos de política JSON do IAM: Recurso](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html).

1. Escolha **Add a condition** (Adicionar uma condição) para especificar outras condições, incluindo o tipo de política que você deseja delegar. Escolha a **Condition key** (Chave de condição), a **Tag key** (Chave de etiqueta), o **Qualifier** (Qualificador) e o **Operator** (Operador) para a condição e, em seguida, digite um **Value**. Ao terminar, selecione **Add condition** (Adicionar condição). Para obter mais informações sobre o elemento **Condition** (Condição), consulte [Elementos de política JSON do IAM: Condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) na referência de política JSON do IAM.

1. Para adicionar mais blocos de permissão, escolha **Add new statement** (Adicionar nova instrução). Para cada bloco, repita as etapas de 5 a 9.

1. Resolva quaisquer avisos de segurança, erros ou avisos gerais gerados durante a [validação da política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) e, em seguida, escolha **Create policy** (Criar política) para salvar seu trabalho.

------
#### [ AWS CLI & AWS SDKs ]

**Criar uma política de delegação**  
É possível usar o comando a seguir para criar uma política de delegação: 
+ AWS CLI: [put-resource-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/put-resource-policy.html)

  O exemplo a seguir cria uma política de delegação.

  ```
  $ aws organizations put-resource-policy --content
  {
      "Version": "2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "Fully_manage_backup_policies",
              "Effect": "Allow",
              "Principal": {
                  "AWS": "135791357913"
              },
              "Action": [
                  "organizations:DescribeOrganization",
                  "organizations:ListAccounts",
                  "organizations:CreatePolicy",
                  "organizations:DescribePolicy",
                  "organizations:UpdatePolicy",
                  "organizations:DeletePolicy",
                  "organizations:AttachPolicy",
                  "organizations:DetachPolicy"
              ],
              "Resource": [
                  "arn:aws:organizations::246802468024:root/o-abcdef/r-pqrstu",
                  "arn:aws:organizations::246802468024:ou/o-abcdef/*",
                  "arn:aws:organizations::246802468024:account/o-abcdef/*",
                  "arn:aws:organizations::246802468024:organization/policy/backup_policy/*",
              ],
              "Condition": {
                  "StringLikeIfExists": {
                      "organizations:PolicyType": [
                          "BACKUP_POLICY"
                      ]
                  }
              }
          }
      ]
  }
  ```
+ AWS SDK: [PutResourcePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_PutResourcePolicy.html)

------

**Ações de política de delegação com suporte**  
Para a política de delegação, há suporte para as ações a seguir: 
+ `AttachPolicy`
+ `CreatePolicy`
+ `DeletePolicy`
+ `DescribeAccount`
+ `DescribeCreateAccountStatus`
+ `DescribeEffectivePolicy`
+ `DescribeHandshake`
+ `DescribeOrganization`
+ `DescribeOrganizationalUnit`
+ `DescribePolicy`
+ `DescribeResourcePolicy`
+ `DetachPolicy`
+ `DisablePolicyType`
+ `EnablePolicyType`
+ `ListAccounts`
+ `ListAccountsForParent`
+ `ListAWSServiceAccessForOrganization`
+ `ListChildren`
+ `ListCreateAccountStatus`
+ `ListDelegatedAdministrators`
+ `ListDelegatedServicesForAccount`
+ `ListHandshakesForAccount`
+ `ListHandshakesForOrganization`
+ `ListOrganizationalUnitsForParent`
+ `ListParents`
+ `ListPolicies`
+ `ListPoliciesForTarget`
+ `ListRoots`
+ `ListTagsForResource`
+ `ListTargetsForPolicy`
+ `TagResource`
+ `UntagResource`
+ `UpdatePolicy`

**Chaves de condição compatíveis**  
Somente as chaves de condição suportadas pelo AWS Organizations podem ser usadas para a política de delegação. Para obter mais informações, consulte [Chaves de condição do AWS Organizations](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsorganizations.html#awsorganizations-policy-keys) na *Referência de autorização do serviço*.

# Atualize uma política de delegação baseada em recursos com AWS Organizations
<a name="orgs-policy-delegate-update"></a>

Na conta de gerenciamento, atualize uma política de delegação baseada em recursos para sua organização e adicione uma instrução que especifique quais contas-membro podem executar ações de acordo com as políticas. É possível adicionar diversas instruções na política para denotar um conjunto diferente de permissões às contas-membro.

**Permissões mínimas**  
Para atualizar a política de delegação baseada em recursos, você precisa de permissões para executar as seguintes ações:  
`organizations:PutResourcePolicy`
`organizations:DescribeResourcePolicy` 
Além disso, você deve conceder aos perfis e usuários na conta do administrador delegado as permissões do IAM correspondentes para as ações necessárias. Sem as permissões do IAM, presume-se que o responsável pela chamada não tenha as permissões necessárias para gerenciar AWS Organizations políticas.

------
#### [ Console de gerenciamento da AWS ]

Adicione instruções à política de delegação baseada em recursos no Console de gerenciamento da AWS usando um dos métodos a seguir: 
+ **Política JSON**: cole e personalize um exemplo de política de delegação baseada em recursos para usar em sua conta ou digite seu próprio documento de política JSON no editor JSON.
+ **Editor visual**: crie uma nova política de delegação no editor visual, que orienta você na criação de uma política de delegação sem a necessidade de escrever uma sintaxe JSON.

**Usar o editor de políticas JSON para atualizar uma política de delegação**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

1. Escolha **Configurações**.

1. Na seção **Administrador delegado do  AWS Organizations**, escolha **Editar** para atualizar a política de delegação do Organizations.

1. Insira um documento de política JSON. Para obter detalhes sobre a linguagem da política do IAM, consulte a referência de [política JSON do IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies.html).

1. Resolva quaisquer [avisos de segurança, erros ou avisos gerais](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) gerados durante a validação de política e, depois, escolha **Criar política**.

**Usar o editor visual para atualizar uma política de delegação**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

1. Escolha **Configurações**.

1. Na seção **Administrador delegado do  AWS Organizations**, escolha **Editar** para atualizar a política de delegação do Organizations.

1. Na página **Create Delegation policy** (Criar política de delegação), escolha **Add new statement** (Adicionar nova instrução).

1. Defina **Effect** (Efeito) como `Allow`.

1. Adicione `Principal` para definir as contas-membro às quais você deseja delegar.

1. Na lista de **Actions** (Ações), escolha as ações que deseja delegar. É possível usar **Filter actions** (Filtrar ações) para restringir as opções.

1. Para especificar se a conta do membro delegado pode anexar políticas à raiz da organização ou às unidades organizacionais (OUs), `Resources` defina. Você também deve selecionar `policy` como um tipo de recurso. É possível especificar recursos das seguintes maneiras:
   + Escolha **Add a resource** (Adicionar um recurso) e crie o nome do recurso da Amazon (ARN) seguindo as instruções na caixa de diálogo.
   + Liste o recurso ARNs manualmente no editor. Para obter mais informações sobre a sintaxe do ARN, consulte [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) no Guia de referência geral. AWS Para obter informações sobre o uso ARNs no elemento de recurso de uma política, consulte [Elementos de política JSON do IAM: Recurso](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html).

1. Escolha **Add a condition** (Adicionar uma condição) para especificar outras condições, incluindo o tipo de política que você deseja delegar. Escolha a **Condition key** (Chave de condição), a **Tag key** (Chave de etiqueta), o **Qualifier** (Qualificador) e o **Operator** (Operador) para a condição e, em seguida, digite um **Value**. Ao terminar, selecione **Add condition** (Adicionar condição). Para obter mais informações sobre o elemento **Condition** (Condição), consulte [Elementos de política JSON do IAM: Condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) na referência de política JSON do IAM.

1. Para adicionar mais blocos de permissão, escolha **Add new statement** (Adicionar nova instrução). Para cada bloco, repita as etapas de 5 a 9.

1. Resolva quaisquer avisos de segurança, erros ou avisos gerais gerados durante a [validação de política](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) e, depois, escolha **Salvar política**.

------
#### [ AWS CLI & AWS SDKs ]

**Criar ou atualizar uma política de delegação**  
É possível usar o comando a seguir para criar ou atualizar uma política de delegação: 
+ AWS CLI: [put-resource-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/put-resource-policy.html)

  O exemplo a seguir cria ou atualiza uma política de delegação.

  ```
  $ aws organizations put-resource-policy --content
  {
      "Version": "2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "Fully_manage_backup_policies",
              "Effect": "Allow",
              "Principal": {
                  "AWS": "135791357913"
              },
              "Action": [
                  "organizations:DescribeOrganization",
                  "organizations:ListAccounts",
                  "organizations:CreatePolicy",
                  "organizations:DescribePolicy",
                  "organizations:UpdatePolicy",
                  "organizations:DeletePolicy",
                  "organizations:AttachPolicy",
                  "organizations:DetachPolicy"
              ],
              "Resource": [
                  "arn:aws:organizations::246802468024:root/o-abcdef/r-pqrstu",
                  "arn:aws:organizations::246802468024:ou/o-abcdef/*",
                  "arn:aws:organizations::246802468024:account/o-abcdef/*",
                  "arn:aws:organizations::246802468024:organization/policy/backup_policy/*",
              ],
              "Condition": {
                  "StringLikeIfExists": {
                      "organizations:PolicyType": [
                          "BACKUP_POLICY"
                      ]
                  }
              }
          }
      ]
  }
  ```
+ AWS SDK: [PutResourcePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_PutResourcePolicy.html)

------

**Ações de política de delegação com suporte**  
Para a política de delegação, há suporte para as ações a seguir: 
+ `AttachPolicy`
+ `CreatePolicy`
+ `DeletePolicy`
+ `DescribeAccount`
+ `DescribeCreateAccountStatus`
+ `DescribeEffectivePolicy`
+ `DescribeHandshake`
+ `DescribeOrganization`
+ `DescribeOrganizationalUnit`
+ `DescribePolicy`
+ `DescribeResourcePolicy`
+ `DetachPolicy`
+ `DisablePolicyType`
+ `EnablePolicyType`
+ `ListAccounts`
+ `ListAccountsForParent`
+ `ListAWSServiceAccessForOrganization`
+ `ListChildren`
+ `ListCreateAccountStatus`
+ `ListDelegatedAdministrators`
+ `ListDelegatedServicesForAccount`
+ `ListHandshakesForAccount`
+ `ListHandshakesForOrganization`
+ `ListOrganizationalUnitsForParent`
+ `ListParents`
+ `ListPolicies`
+ `ListPoliciesForTarget`
+ `ListRoots`
+ `ListTagsForResource`
+ `ListTargetsForPolicy`
+ `TagResource`
+ `UntagResource`
+ `UpdatePolicy`

**Chaves de condição compatíveis**  
Somente as chaves de condição suportadas pelo AWS Organizations podem ser usadas para a política de delegação. Para obter mais informações, consulte [Chaves de condição do AWS Organizations](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsorganizations.html#awsorganizations-policy-keys) na *Referência de autorização do serviço*.

# Veja uma política de delegação baseada em recursos com AWS Organizations
<a name="view-delegated-resource-based-policy"></a>

Na conta de gerenciamento, visualize a política de delegação baseada em recursos da sua organização para entender quais administradores delegados têm acesso para gerenciar quais tipos de política.

**Permissões mínimas**  
Para visualizar a política de delegação baseada em recursos, você precisa de permissões para executar a seguinte ação: `organizations:DescribeResourcePolicy`. 

------
#### [ Console de gerenciamento da AWS ]

**Visualizar uma política de delegação**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

1. Escolha **Configurações**.

1. Na seção **Administrador delegado para o  AWS Organizations**, role para visualizar a política de delegação completa.

------
#### [ AWS CLI & AWS SDKs ]

**Visualizar uma política de delegação**  
Você pode usar o comando a seguir para visualizar uma política de delegação: 
+ AWS CLI: [describe-resource-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/describe-resource-policy.html)

  O exemplo a seguir recupera a política.

  ```
  $ aws organizations describe-resource-policy
  ```
+ AWS SDK: [DescribeResourcePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DescribeResourcePolicy.html)

------

# Exclua uma política de delegação baseada em recursos com AWS Organizations
<a name="delete-delegated-resource-based-policy"></a>

Quando não precisar mais delegar o gerenciamento de políticas em sua organização, você poderá excluir a política de delegação baseada em recursos da conta de gerenciamento da organização.

**Importante**  
Se você excluir sua política de delegação baseada em recursos, não será possível recuperá-la.

**Permissões mínimas**  
Para excluir a política de delegação baseada em recursos, você precisa de permissões para executar a seguinte ação: `organizations:DeleteResourcePolicy`. 

------
#### [ Console de gerenciamento da AWS ]

**Excluir uma política de delegação**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

1. Escolha **Configurações**.

1. Na seção **Administrador delegado para o  AWS Organizations**, escolha **Excluir**.

1. Na caixa de diálogo de confirmação para **Delete policy** (Excluir política), digite **delete**. Em seguida, escolha **Delete policy** (Excluir política).

------
#### [ AWS CLI & AWS SDKs ]

**Excluir uma política de delegação**  
É possível usar o comando a seguir para excluir uma política de delegação: 
+ AWS CLI: [delete-resource-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/delete-resource-policy.html)

  O exemplo a seguir exclui a política.

  ```
  $ aws organizations delete-resource-policy
  ```
+ AWS SDK: [DeleteResourcePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeleteResourcePolicy.html)

------

# Habilitação de um tipo de política
<a name="enable-policy-type"></a>

Antes de criar e anexar uma política à sua organização, é necessário habilitar esse tipo de política para uso. Habilitar um tipo de política é uma tarefa única na raiz da organização. É possível habilitar um tipo de política somente da conta gerencial da organização ou de uma conta de membro designada como administrador delegado.

**Permissões mínimas**  
Para habilitar um tipo de política, você precisa de permissão para executar as seguintes ações:  
`organizations:EnablePolicyType`
`organizations:DescribeOrganization` – necessário somente ao usar o console do Organizations
`organizations:ListRoots` – necessário somente ao usar o console do Organizations

------
#### [ Console de gerenciamento da AWS ]

**Para habilitar um tipo de política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Policies (Políticas)](https://console.aws.amazon.com/organizations/v2/home/policies)**, escolha o nome do tipo de política que você deseja habilitar.

1. Na página do tipo de política, escolha **Habilitar *policy type***.

   A página é substituída por uma lista das políticas disponíveis do tipo especificado.

------
#### [ AWS CLI & AWS SDKs ]

**Para habilitar um tipo de política**  
É possível usar uma das seguintes opções para habilitar um tipo de política:
+ AWS CLI: [enable-policy-type](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-policy-type.html)

  O exemplo a seguir mostra como habilitar políticas de backup para sua organização. Observe que você deve especificar o ID da raiz da organização.

  ```
  $ aws organizations enable-policy-type \
      --root-id r-a1b2 \
      --policy-type BACKUP_POLICY
  {
      "Root": {
          "Id": "r-a1b2",
          "Arn": "arn:aws:organizations::123456789012:root/o-aa111bb222/r-a1b2",
          "Name": "Root",
          "PolicyTypes": [
              {
                  "Type": "BACKUP_POLICY",
                  "Status": "ENABLED"
              }
          ]
      }
  }
  ```

  A lista de `PolicyTypes` na saída agora inclui o tipo de política especificado com o `Status` de `ENABLED`.
+ AWS SDKs: [EnablePolicyType](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnablePolicyType.html)

------

# Desabilitar um tipo de política
<a name="disable-policy-type"></a>

Se não quiser mais usar determinado tipo de política em sua organização, você poderá desabilitar esse tipo para impedir seu uso acidental. É possível desabilitar um tipo de política somente da conta gerencial da organização ou de uma conta de membro designada como administrador delegado.

## Considerações
<a name="disable-policy-type-considerations"></a>

**As políticas desabilitadas são desvinculadas de todas as entidades, mas não são excluídas**

Ao desabilitar um tipo de política, todas as políticas do tipo especificado são automaticamente desanexadas de todas as entidades na raiz da organização. As políticas ***não*** são excluídas.

**(Somente para tipo de política de controle de serviço) Todas as entidades na raiz são inicialmente vinculadas apenas à SCP padrão do `FullAWSAccess`**

(Somente tipo política de controle de serviço) Se você habilitar novamente o tipo de política SCP posteriormente, todas as entidades na raiz da organização serão inicialmente anexadas apenas à SCP `FullAWSAccess` padrão. Os anexos de SCPs entidades são perdidos quando SCPs são desativados na organização. Se você quiser reativá-las posteriormente SCPs, deverá reconectá-las à raiz e às contas da organização OUs, conforme apropriado.

## Desabilitar um tipo de política
<a name="disable-policy-type-disable"></a>

**Permissões mínimas**  
Para desativar SCPs, você precisa de permissão para executar as seguintes ações:  
`organizations:DisablePolicyType`
`organizations:DescribeOrganization` – necessária somente ao usar o console do Organizations
`organizations:ListRoots` – necessário somente ao usar o console do Organizations

------
#### [ Console de gerenciamento da AWS ]

**Para desabilitar um tipo de política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Policies (Políticas)](https://console.aws.amazon.com/organizations/v2/home/policies)**, escolha o nome do tipo de política que você deseja desabilitar.

1. Na página do tipo de política, escolha **Desativar *policy type***.

1. Na caixa de diálogo de confirmação, insira a palavra **disable**, depois, escolha **Disable (Desabilitar)**.

   A lista de políticas disponíveis do tipo especificado desaparece.

------
#### [ AWS CLI & AWS SDKs ]

**Para desabilitar um tipo de política**  
Você pode usar um dos seguintes comandos para desativar um tipo de política:
+ AWS CLI: [disable-policy-type](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-policy-type.html)

  O exemplo a seguir mostra como desabilitar políticas de backup para sua organização. Observe que você deve especificar o ID da raiz da organização.

  ```
  $ aws organizations disable-policy-type \
      --root-id r-a1b2 \
      --policy-type BACKUP_POLICY
  {
      "Root": {
          "Id": "r-a1b2",
          "Arn": "arn:aws:organizations::123456789012:root/o-aa111bb222/r-a1b2",
          "Name": "Root",
          "PolicyTypes": []
      }
  }
  ```

  A lista de `PolicyTypes` na saída não inclui mais o tipo de política especificado.
+ AWS SDKs: [DisablePolicyType](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisablePolicyType.html)

------

# Criação de políticas organizacionais com AWS Organizations
<a name="orgs_policies_create"></a>

Depois de [habilitar políticas](enable-policy-type.md) para sua organização, você pode criar uma política.

Este tópico descreve como criar políticas com AWS Organizations. Uma *política* define os controles que você deseja aplicar a um grupo de Contas da AWS.

**Topics**
+ [Criar uma política de controle de serviços (SCP)](#create-an-scp)
+ [Crie uma política de controle de recursos (RCP)](#create-an-rcp)
+ [Criar uma política declarativa](#create-declarative-policy-procedure)
+ [Criar uma política de backup](#create-backup-policy-procedure)
+ [Criar uma política de tags](#create-tag-policy-procedure)
+ [Criar uma política de aplicativos de chat](#create-chatbot-policy-procedure)
+ [Criar uma política de recusa de serviços de IA](#create-ai-opt-out-policy-procedure)
+ [Crie uma política de implantação de upgrade](#create-upgrade-rollout-policy-procedure)
+ [Criar uma política do Security Hub](#create-security-hub-policy-procedure)

## Criar uma política de controle de serviços (SCP)
<a name="create-an-scp"></a>

**Permissões mínimas**  
Para criar SCPs, você precisa de permissão para executar a seguinte ação:  
`organizations:CreatePolicy`

------
#### [ Console de gerenciamento da AWS ]

**Para criar uma política de controle de serviço**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Service control policies (Políticas de controle de serviço)](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)**, escolha **Create policy (Criar política)**. 

1. Na [página **Create new service control policy (Criar nova política de controle de serviço)**](https://console.aws.amazon.com/organizations/home/policies/service-control/create), insira um **nome de política** e uma **descrição da política** opcional.

1. (Opcional) Adicione uma ou mais tags escolhendo **Add tag (Adicionar tag)** e inserindo uma chave e um valor opcional. Se deixar o valor em branco, ele é definido como uma sequência vazia, não `null`. É possível anexar até 50 tags a uma política. Para obter mais informações, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).
**nota**  
Na maioria das etapas a seguir, discutimos o uso dos controles no lado direito do editor JSON para construir a política, elemento por elemento. Como alternativa, você pode, a qualquer momento, simplesmente inserir texto no editor JSON no lado esquerdo da janela. Você pode digitar diretamente, ou usar copiar e colar.

1. Para criar a política, suas próximas etapas variam, dependendo de se você deseja adicionar uma instrução que [nega](orgs_manage_policies_scps_evaluation.md#how_scps_deny) ou [permite](orgs_manage_policies_scps_evaluation.md#how_scps_allow) o acesso. Para obter mais informações, consulte [Avaliação do SCP](orgs_manage_policies_scps_evaluation.md). Se você usa `Deny` instruções, você tem controle adicional porque pode restringir o acesso a recursos específicos, definir condições para quando SCPs elas estão em vigor e usar o [NotAction](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_notaction.html)elemento. Para obter detalhes sobre sintaxe de, consulte [Sintaxe de SCP](orgs_manage_policies_scps_syntax.md).

   Para adicionar uma instrução que *nega* acesso:

   1. <a name="step.b"></a>No painel direito **Editar declaração** do editor, em **Adicionar ações**, escolha um AWS serviço.

      À medida que você escolher opções à direita, o editor JSON é atualizado para mostrar a política JSON correspondente à esquerda.

   1. Depois de selecionar um serviço, será aberta uma lista que contém as ações disponíveis para esse serviço. Você pode escolher **All actions (Todas as ações)** ou escolher uma ou mais ações individuais que você deseja negar. 

      O JSON à esquerda é atualizado para incluir as ações selecionadas.
**nota**  
Se você selecionar uma ação individual e, em seguida, voltar e também selecionar **All actions (Todas as ações)**, a entrada esperada para `servicename:*` é adicionada ao JSON, mas as ações individuais selecionadas anteriormente são deixadas no JSON e não são removidas.

   1. Se desejar adicionar ações de serviços adicionais, você pode escolher **All services (Todos os serviços)** na parte superior da caixa **Statement (Instrução)** e repetir as duas etapas anteriores, conforme necessário.

   1. Especifique os recursos a serem incluídos na instrução. 
      + Ao lado de **Add a resource (Adicionar um recurso)**, escolha **Add (Adicionar)**.
      + No diálogo **Add resource (Adicionar recurso)**, escolha o serviço cujos recursos você deseja controlar na lista. Você pode selecionar apenas entre os serviços selecionados na etapa anterior.
      + Em **Resource type (Tipo de recurso)**, escolha o tipo de recurso que você deseja controlar.
      + Finalmente, preencha o nome do recurso da Amazon (ARN) em**Resource ARN (ARN do recurso)** para identificar o recurso específico ao qual você deseja controlar o acesso. Você deve substituir todos os espaços reservados que estão rodeados por chaves `{}`. Você pode especificar curingas (`*`) onde a sintaxe ARN desse tipo de recurso permitir. Consulte a documentação de um tipo de recurso específico para obter informações sobre onde você pode usar curingas.
      + Salve sua adição à política escolhendo **Add resource (Adicionar recurso)**. O elemento `Resource` no JSON reflete suas adições ou alterações. O elemento do **recurso** é necessário. 
**dica**  
Se você desejar especificar todos os recursos para o serviço selecionado, escolha a opção **All resources (Todos os recursos)** na lista ou edite a instrução `Resource` diretamente no JSON para ler `"Resource":"*"`.

   1. (Opcional) Para especificar condições que limitam quando uma instrução de política está em vigor, ao lado de **Add condition (Adicionar condição)**, escolha **Add (Adicionar)**. 
      + **Chave de condição** — Na lista, você pode escolher qualquer chave de condição que esteja disponível para todos os AWS serviços (por exemplo,`aws:SourceIp`) ou uma chave específica de serviço para somente um dos serviços que você selecionou para essa declaração. 
      + **Qualificador**: (opcional) quando a solicitação apresenta mais de um valor para uma chave de contexto de vários valores, você pode especificar um [qualificador](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_multi-value-conditions.html) para testar as solicitações em relação aos valores. Para obter mais informações, consulte [Chaves de contexto de valor único versus de múltiplos valores](reference_policies_condition-single-vs-multi-valued-context-keys.html) no *Guia do usuário do IAM*. Para verificar se uma solicitação pode ter vários valores, consulte [Ações, recursos e chaves de condição da Serviços da AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html) na *Referência de autorização de serviço*.
        + **Default (Padrão)** – testa um único valor na solicitação em relação ao valor da chave de condição na política. A condição retornará true se o valor da chave na solicitação corresponder ao valor na política. Se a política especificar mais de um valor, eles serão tratados como um teste "ou" e a condição retornará true se os valores da solicitação corresponderem a qualquer um dos valores de diretiva.
        + **For any value in a request (Para qualquer valor de uma solicitação)** – quando a solicitação pode ter vários valores, esta opção testa se *pelo menos um* dos valores da solicitação corresponde a pelo menos um dos valores da chave de condição na política. A condição retorna verdadeiro se qualquer um dos valores de chave na solicitação corresponder a algum dos valores da condição na política. A condição retornará "falso" se nenhuma chave corresponder ou se houver um conjunto de dados nulo.
        + **For all values in a request (Para todos os valores em uma solicitação)** – quando a solicitação pode ter vários valores, esta opção testa se *todos* os valores da solicitação correspondem ao valor da chave de condição na política. A condição retornará "verdadeiro" se cada valor de chave na solicitação corresponder a pelo menos um valor na política. Ela também retornará "verdadeiro" se não houver chaves na solicitação, ou se os valores de chave forem resolvidos para um conjunto de dados nulo, como uma string vazia.
      + **Operator (Operador)** – o [operador](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html) especifica o tipo de comparação a ser feita. As opções apresentadas dependem do tipo de dados da chave de condição. Por exemplo, a chave de condição global `aws:CurrentTime` permite que você escolha entre qualquer um dos operadores de comparação de datas, ou `Null`, que você pode usar para testar se o valor está presente na solicitação.

        Para qualquer operador de condição, exceto o `Null` teste, você pode escolher a [IfExists](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_IfExists)opção. 
      + **Value (Valor) ** – (opcional) especifique um ou mais valores para os quais você deseja testar a solicitação.

      Escolha **Adicionar condição**.

      Para obter mais informações sobre o uso de chaves de condição, consulte [Elementos de política JSON do IAM: condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) no *Guia do usuário do IAM*. 

1. Para adicionar uma instrução que *permite* acesso:

   1. No editor JSON à esquerda, altere a linha `"Effect": "Deny"` para `"Effect": "Allow"`.

      À medida que você escolher opções à direita, o editor JSON é atualizado para mostrar a política JSON correspondente à esquerda.

   1. Depois de selecionar um serviço, será aberta uma lista que contém as ações disponíveis para esse serviço. Você pode escolher **All actions (Todas as ações)** ou escolher uma ou mais ações individuais que você deseja permitir. 

      O JSON à esquerda é atualizado para incluir as ações selecionadas.
**nota**  
Se você selecionar uma ação individual e, em seguida, voltar e também selecionar **All actions (Todas as ações)**, a entrada esperada para `servicename:*` é adicionada ao JSON, mas as ações individuais selecionadas anteriormente são deixadas no JSON e não são removidas.

   1. Se desejar adicionar ações de serviços adicionais, você pode escolher **All services (Todos os serviços)** na parte superior da caixa **Statement (Instrução)** e repetir as duas etapas anteriores, conforme necessário.

1. (Opcional) Para adicionar outra instrução à política, escolha **Add Statement (Adicionar instrução)** e use o editor visual para criar a próxima instrução. 

1. Ao concluir a adição de instruções, escolha **Create policy (Criar política)** para salvar a SCP concluída.

A nova SCP aparece na lista das políticas da organização. Agora você pode [anexar seu SCP à raiz OUs, ou contas](orgs_policies_attach.md).

------
#### [ AWS CLI & AWS SDKs ]

**Para criar uma política de controle de serviço**  
Você pode usar um dos seguintes comandos para criar uma SCP:
+ AWS CLI: [create-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/create-policy.html)

  O exemplo a seguir pressupõe que você tenha um arquivo chamado `Deny-IAM.json` com o texto da política JSON nele. Ele usa esse arquivo para criar uma nova política de controle de serviço.

  ```
  $ aws organizations create-policy \
      --content file://Deny-IAM.json \
      --description "Deny all IAM actions" \
      --name DenyIAMSCP \
      --type SERVICE_CONTROL_POLICY
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/service_control_policy/p-i9j8k7l6m5",
              "Name": "DenyIAMSCP",
              "Description": "Deny all IAM actions",
              "Type": "SERVICE_CONTROL_POLICY",
              "AwsManaged": false
          },
           "Content": "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":\"Statement1\",\"Effect\":\"Deny\",\"Action\":[\"iam:*\"],\"Resource\":[\"*\"]}]}"
      }
  }
  ```
+ AWS SDKs: [CreatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreatePolicy.html)

------

**nota**  
SCPs não entram em vigor na conta de gerenciamento e em algumas outras situações. Para obter mais informações, consulte [Tarefas e entidades não restritas por SCPs](orgs_manage_policies_scps.md#not-restricted-by-scp).

## Crie uma política de controle de recursos (RCP)
<a name="create-an-rcp"></a>

**Permissões mínimas**  
Para criar RCPs, você precisa de permissão para executar a seguinte ação:  
`organizations:CreatePolicy`

------
#### [ Console de gerenciamento da AWS ]

**Criar uma política de controle de recursos**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **Política de controle de recursos**, escolha **Criar política**. 

1. Na [página **Criar nova política de controle de recursos**](https://console.aws.amazon.com/organizations/home/policies/service-control/create), insira o **Nome da política** e uma **Descrição da política** opcional.

1. (Opcional) Adicione uma ou mais tags escolhendo **Add tag (Adicionar tag)** e inserindo uma chave e um valor opcional. Se deixar o valor em branco, ele é definido como uma sequência vazia, não `null`. É possível anexar até 50 tags a uma política. Para obter mais informações, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).
**nota**  
Na maioria das etapas a seguir, discutimos o uso dos controles no lado direito do editor JSON para construir a política, elemento por elemento. Como alternativa, você pode, a qualquer momento, simplesmente inserir texto no editor JSON no lado esquerdo da janela. Você pode digitar diretamente, ou usar copiar e colar.

1. Para adicionar uma instrução:

   1. No painel direito **Editar declaração** do editor, em **Adicionar ações**, escolha um AWS serviço.

      À medida que você escolher opções à direita, o editor JSON é atualizado para mostrar a política JSON correspondente à esquerda.

   1. Depois de selecionar um serviço, será aberta uma lista que contém as ações disponíveis para esse serviço. Você pode escolher **All actions (Todas as ações)** ou escolher uma ou mais ações individuais que você deseja negar. 

      O JSON à esquerda é atualizado para incluir as ações selecionadas.
**nota**  
Se você selecionar uma ação individual e, em seguida, voltar e também selecionar **All actions (Todas as ações)**, a entrada esperada para `servicename:*` é adicionada ao JSON, mas as ações individuais selecionadas anteriormente são deixadas no JSON e não são removidas.

   1. Se desejar adicionar ações de serviços adicionais, você pode escolher **All services (Todos os serviços)** na parte superior da caixa **Statement (Instrução)** e repetir as duas etapas anteriores, conforme necessário.

   1. Especifique os recursos a serem incluídos na instrução.
      + Ao lado de **Add a resource (Adicionar um recurso)**, escolha **Add (Adicionar)**.
      + No diálogo **Add resource (Adicionar recurso)**, escolha o serviço cujos recursos você deseja controlar na lista. Você pode selecionar apenas entre os serviços selecionados na etapa anterior.
      + Em **Resource type (Tipo de recurso)**, escolha o tipo de recurso que você deseja controlar.
      + Preencha o nome do recurso da Amazon (ARN) em **ARN do recurso** para identificar o recurso específico ao qual você deseja controlar o acesso. Você deve substituir todos os espaços reservados que estão rodeados por chaves `{}`. Você pode especificar curingas (`*`) onde a sintaxe ARN desse tipo de recurso permitir. Consulte a [documentação](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html#reference_policies_elements_resource_wildcards) de um tipo de recurso específico para obter informações sobre onde você pode usar curingas.
      + Salve sua adição à política escolhendo **Add resource (Adicionar recurso)**. O elemento `Resource` no JSON reflete suas adições ou alterações. O elemento do **recurso** é necessário. 
**dica**  
Se você desejar especificar todos os recursos para o serviço selecionado, escolha a opção **All resources (Todos os recursos)** na lista ou edite a instrução `Resource` diretamente no JSON para ler `"Resource":"*"`.

   1. (Opcional) Para especificar condições que limitam quando uma instrução de política está em vigor, ao lado de **Add condition (Adicionar condição)**, escolha **Add (Adicionar)**. 
      + **Chave de condição** — Na lista, você pode escolher qualquer chave de condição que esteja disponível para todos os AWS serviços (por exemplo,`aws:SourceIp`) ou uma chave específica de serviço para somente um dos serviços que você selecionou para essa declaração. 
      + **Qualificador**: (opcional) quando a solicitação apresenta mais de um valor para uma chave de contexto de vários valores, você pode especificar um [qualificador](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_multi-value-conditions.html) para testar as solicitações em relação aos valores. Para obter mais informações, consulte [Chaves de contexto de valor único versus de múltiplos valores](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-single-vs-multi-valued-context-keys.html) no *Guia do usuário do IAM*. Para verificar se uma solicitação pode ter vários valores, consulte [Ações, recursos e chaves de condição da Serviços da AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html) na *Referência de autorização de serviço*.
        + **Default (Padrão)** – testa um único valor na solicitação em relação ao valor da chave de condição na política. A condição retornará true se o valor da chave na solicitação corresponder ao valor na política. Se a política especificar mais de um valor, eles serão tratados como um teste "ou" e a condição retornará true se os valores da solicitação corresponderem a qualquer um dos valores de diretiva.
        + **For any value in a request (Para qualquer valor de uma solicitação)** – quando a solicitação pode ter vários valores, esta opção testa se *pelo menos um* dos valores da solicitação corresponde a pelo menos um dos valores da chave de condição na política. A condição retorna verdadeiro se qualquer um dos valores de chave na solicitação corresponder a algum dos valores da condição na política. A condição retornará "falso" se nenhuma chave corresponder ou se houver um conjunto de dados nulo.
        + **For all values in a request (Para todos os valores em uma solicitação)** – quando a solicitação pode ter vários valores, esta opção testa se *todos* os valores da solicitação correspondem ao valor da chave de condição na política. A condição retornará "verdadeiro" se cada valor de chave na solicitação corresponder a pelo menos um valor na política. Ela também retornará "verdadeiro" se não houver chaves na solicitação, ou se os valores de chave forem resolvidos para um conjunto de dados nulo, como uma string vazia.
      + **Operator (Operador)** – o [operador](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html) especifica o tipo de comparação a ser feita. As opções apresentadas dependem do tipo de dados da chave de condição. Por exemplo, a chave de condição global `aws:CurrentTime` permite que você escolha entre qualquer um dos operadores de comparação de datas, ou `Null`, que você pode usar para testar se o valor está presente na solicitação.

        Para qualquer operador de condição, exceto o `Null` teste, você pode escolher a [IfExists](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_IfExists)opção. 
      + **Value (Valor) ** – (opcional) especifique um ou mais valores para os quais você deseja testar a solicitação.

      Escolha **Adicionar condição**.

      Para obter mais informações sobre o uso de chaves de condição, consulte [Elementos de política JSON do IAM: condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) no *Guia do usuário do IAM*. 

   1. (Opcional) Para usar o elemento `NotAction` para negar acesso a todas as ações, ***exceto*** as especificadas, substitua `Action` por `NotAction` no painel à esquerda, logo após o elemento `"Effect": "Deny",`. Para obter mais informações, consulte [Elementos de política JSON do IAM: NotAction](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_notaction.html) no *Guia do usuário do IAM*. 

1. (Opcional) Para adicionar outra instrução à política, escolha **Add Statement (Adicionar instrução)** e use o editor visual para criar a próxima instrução. 

1. Ao concluir a adição de instruções, escolha **Criar política** para salvar a RCP concluída.

A nova RCP aparece na lista das políticas da organização. Agora você pode [anexar seu RCP à raiz OUs, ou contas](orgs_policies_attach.md).

------
#### [ AWS CLI & AWS SDKs ]

**Criar uma política de controle de recursos**  
Você pode usar um dos seguintes comandos para criar uma RCP:
+ AWS CLI: [create-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/create-policy.html)

  O exemplo a seguir pressupõe que você tenha um arquivo chamado `Deny-IAM.json` com o texto da política JSON nele. Ele usa esse arquivo para criar uma nova política de controle de recursos.

  ```
  $ aws organizations create-policy \
      --content file://Deny-IAM.json \
      --description "Deny all IAM actions" \
      --name DenyIAMRCP \
      --type RESOURCE_CONTROL_POLICY
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/resource_control_policy/p-i9j8k7l6m5",
              "Name": "DenyIAMRCP",
              "Description": "Deny all IAM actions",
              "Type": "RESOURCE_CONTROL_POLICY",
              "AwsManaged": false
          },
           "Content": "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":\"Statement1\",\"Effect\":\"Deny\",\"Action\":[\"iam:*\"],\"Resource\":[\"*\"]}]}"
      }
  }
  ```
+ AWS SDKs: [CreatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreatePolicy.html)

------

**nota**  
RCPs não entram em vigor na conta de gerenciamento e em algumas outras situações. Para obter mais informações, consulte [Recursos e entidades não restritos por RCPs](orgs_manage_policies_rcps.md#actions-not-restricted-by-rcps).

## Criar uma política declarativa
<a name="create-declarative-policy-procedure"></a>

**Permissões mínimas**  
Para criar uma política declarativa, você precisa de permissão para executar a seguinte ação:  
`organizations:CreatePolicy`

------
#### [ Console de gerenciamento da AWS ]

**Criar uma política declarativa**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página ** [Políticas declarativas](https://console.aws.amazon.com/organizations/v2/home/policies/declarative-policy-ec2)**, escolha **Criar política**. 

1. Na [página **Criar nova política declarativa para EC2**](https://console.aws.amazon.com/organizations/v2/home/policies/declarative-policy-ec2/create), insira o **Nome da política** e uma **Descrição da política** opcional.

1. (Opcional) você pode adicionar uma ou mais tags escolhendo **Add tag (Adicionar tag)** e inserindo uma chave e um valor opcional. Se deixar o valor em branco, ele é definido como uma sequência vazia, não `null`. É possível anexar até 50 tags a uma política. Para obter mais informações, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).

1. Você pode criar a política usando o **Editor Visual**, conforme descrito neste procedimento. Você também pode inserir ou colar texto de política na guia **JSON** . Para obter informações sobre sintaxe de política declarativa, consulte [Sintaxe e exemplos de políticas declarativas](orgs_manage_policies_declarative_syntax.md).

   Se você optar por usar o **Editor visual**, selecione o atributo de serviço que deseja incluir na sua política declarativa. Para obter mais informações, consulte [Suporte Serviços da AWS e atributos](orgs_manage_policies_declarative.md#orgs_manage_policies_declarative-supported-controls).

1. Escolha **Adicionar atributo de serviço** e configure o atributo de acordo com suas especificações. Para ter informações mais detalhadas sobre cada efeito, consulte [Sintaxe e exemplos de políticas declarativas](orgs_manage_policies_declarative_syntax.md).

1. Quando terminar de editar sua política, escolha **Create policy (Criar política)** no canto inferior direito da página.

------
#### [ AWS CLI & AWS SDKs ]

**Criar uma política declarativa**  
Você pode usar um dos seguintes procedimentos para criar uma política declarativa:
+ AWS CLI: [create-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/create-policy.html)

  1. Crie uma política declarativa como a seguinte e armazene-a em um arquivo de texto.

     ```
     {
         "ec2_attributes": {
             "image_block_public_access": {
                 "state": {
                     "@@assign": "block_new_sharing"
                 }
             }
         }
     }
     ```

     Essa política declarativa especifica que todas as contas afetadas pela política devem ser configuradas para que as novas Amazon Machine Images (AMIs) não possam ser compartilhadas publicamente. Para obter informações sobre sintaxe de política declarativa, consulte [Sintaxe e exemplos de políticas declarativas](orgs_manage_policies_declarative_syntax.md).

  1. Importe o arquivo de política JSON para criar uma nova política na organização. Neste exemplo, o arquivo JSON anterior foi chamado de `policy.json`.

     ```
     $ aws organizations create-policy \
         --type DECLARATIVE_POLICY_EC2 \
         --name "MyTestPolicy" \
         --description "My test policy" \
         --content file://policy.json
     {
         "Policy": {
             "Content": "{"ec2_attributes":{"image_block_public_access":{"state":{"@@assign":"block_new_sharing"}}}}".
             "PolicySummary": {
                 "Id": "p-i9j8k7l6m5"
                 "Arn": "arn:aws:organizations::o-aa111bb222:policy/declarative_policy_ec2/p-i9j8k7l6m5",
                 "Description": "My test policy",
                 "Name": "MyTestPolicy",
                 "Type": "DECLARATIVE_POLICY_EC2"
             }
         }
     }
     ```
+ AWS SDKs: [CreatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreatePolicy.html)

------

**O que fazer em seguida**  
Depois de criar uma política declarativa, avalie a prontidão usando o [relatório de status da conta](orgs_manage_policies_declarative.md#orgs_manage_policies_declarative-account-status-report). Em seguida, você poderá aplicar suas configurações básicas. Para fazer isso, você pode [anexar a política](orgs_policies_attach.md) à raiz da organização, às unidades organizacionais (OUs), Contas da AWS dentro da sua organização ou a uma combinação de todas elas.

## Criar uma política de backup
<a name="create-backup-policy-procedure"></a>

**Permissões mínimas**  
Para criar uma política de backup, você precisa de permissão para executar a seguinte ação:  
`organizations:CreatePolicy`

------
#### [ Console de gerenciamento da AWS ]

Você pode criar uma política de backup Console de gerenciamento da AWS em uma das duas maneiras:
+ Um editor visual que permite escolher opções e gera o texto da política JSON para você.
+ Um editor de texto que permite que você mesmo crie diretamente o texto da política JSON. 

O editor visual facilita o processo, mas limita sua flexibilidade. É uma ótima maneira de criar suas primeiras políticas e se sentir confortável ao usá-las. Depois de entender como elas funcionam e de começar a ser limitado pelo que o editor visual fornece, você poderá adicionar recursos avançados às suas políticas editando você mesmo o texto da política JSON. O editor visual usa apenas o [operador de definição de valor @@assign](policy-operators.md#value-setting-operators) e não fornece qualquer acesso aos [operadores de controle subordinados](policy-operators.md#child-control-operators). Você só pode adicioná-los se editar manualmente o texto de política JSON.

**Para criar uma política de backup**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Backup policies (Políticas de backup)](https://console.aws.amazon.com/organizations/v2/home/policies/backup-policy)**, escolha **Create policy (Criar política)**. 

1. Na página **Create policy (Criar política)**, insira um ****nome de política**** e uma **descrição**, opcional, para a política.

1. (Opcional) você pode adicionar uma ou mais tags escolhendo **Add tag (Adicionar tag)** e inserindo uma chave e um valor opcional. Se deixar o valor em branco, ele é definido como uma sequência vazia, não `null`. É possível anexar até 50 tags a uma política. Para obter mais informações sobre marcação, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).

1. Você pode criar a política usando o **Editor Visual**, conforme descrito neste procedimento. Você também pode inserir ou colar texto de política na guia **JSON** . Para obter informações sobre a sintaxe de política de backup, consulte [Sintaxe e exemplos de políticas de backup](orgs_manage_policies_backup_syntax.md).

   Se você optar por usar o **Editor Visual**, selecione as opções de backup apropriadas para seu cenário. Um plano de backup consiste em três partes. Para obter mais informações sobre esses elementos do plano de backup, consulte [Criação de um plano de backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html) e [Atribuição de recursos](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html) no *Guia do desenvolvedor do AWS Backup *.

   1. Detalhes gerais do plano de backup
      + O **Nome do plano de backup** pode consistir apenas em caracteres alfanuméricos, hífen e sublinhados.
      + Você deve selecionar pelo menos uma **Região do plano de backup** na lista. O plano pode fazer backup de recursos somente nas Regiões da AWS selecionadas.

   1. Uma ou mais regras de backup que especificam como e quando o AWS Backup deve operar. Cada regra de backup define os seguintes itens:
      +  Uma programação que inclui a frequência do backup e a janela de tempo em que o backup pode ocorrer.
      + O nome do cofre de backup a ser usado. O **nome do cofre de backup** pode consistir apenas em caracteres alfanuméricos, hífen e sublinhados. O cofre de backup deve existir antes que o plano possa ser executado com êxito. Crie o cofre usando o AWS Backup console ou os AWS CLI comandos.
      + (Opcional) Uma ou mais regras de **Copiar para região** também copiam o backup para cofres em outras Regiões da AWS.
      + Um ou mais pares de chave de tag e valor a serem anexados aos pontos de recuperação de backup criados sempre que esse plano de backup for executado.
      + Opções de ciclo de vida que especificam quando o backup faz a transição para o armazenamento frio e quando o backup expira.

      Escolha **Add rule (Adicionar regra)** para adicionar cada regra necessária ao plano.

      Para obter mais informações sobre backup, consulte [Regras de backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html#backup-rules) no *Guia do desenvolvedor do AWS Backup *.

   1. Uma atribuição de recurso que especifica os recursos dos quais o AWS Backup deve fazer backup com este plano. A atribuição é feita especificando pares de tags AWS Backup usados para encontrar e combinar recursos
      + O **nome da atribuição do recurso** pode consistir apenas em caracteres alfanuméricos, hífen e sublinhados.
      + Especifique a **função do IAM** a ser usada pelo AWS Backup para executar o backup pelo nome. 

        No console, você não especifica o nome do recurso da Amazon (ARN) inteiro. Você deve incluir o nome da função e o prefixo que especifica o tipo de função. Os prefixos são tipicamente `role` ou `service-role`, e eles são separados do nome da função por uma barra ('/'). Por exemplo, você pode inserir `role/MyRoleName` ou `service-role/MyManagedRoleName`. Isso é convertido em um ARN completo para você quando armazenado no JSON subjacente.
**Importante**  
A função do IAM especificada já deve existir na conta à qual a política é aplicada. Caso contrário, o plano de backup pode iniciar com êxito trabalhos de backup, mas esses trabalhos de backup falharão.
      + Especifique uma ou mais **chaves de tag de recurso** e **valores de tag** para identificar os recursos dos quais você deseja que seja feito backup. Se houver mais de um valor de tag, separe-os com vírgulas.

      Selecione **Add assignment (Adicionar atribuição)** para adicionar cada atribuição de recurso configurada ao plano de backup.

      Para obter mais informações, consulte [Atribuir recursos a um plano de backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-a-scheduled-backup.html#assign-resources-to-plan) no *Guia do desenvolvedor do AWS Backup *.

1. Quando terminar de criar sua política, escolha **Create policy (Criar política)**. A política aparecerá na lista de políticas de backup disponíveis. 

------
#### [ AWS CLI & AWS SDKs ]

**Para criar uma política de backup**  
Você pode usar um dos seguintes procedimentos para criar uma política de backup:
+ AWS CLI: [create-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/create-policy.html)

  Crie um plano de backup como texto JSON semelhante ao seguinte e armazene-o em um arquivo de texto. Para obter regras completas para a sintaxe, consulte [Sintaxe e exemplos de políticas de backup](orgs_manage_policies_backup_syntax.md).

  ```
  {
      "plans": {
          "PII_Backup_Plan": {
              "regions": { "@@assign": [ "ap-northeast-2", "us-east-1", "eu-north-1" ] },
              "rules": {
                  "Hourly": {
                      "schedule_expression": { "@@assign": "cron(0 5/1 ? * * *)" },
                      "start_backup_window_minutes": { "@@assign": "480" },
                      "complete_backup_window_minutes": { "@@assign": "10080" },
                      "lifecycle": {
                          "move_to_cold_storage_after_days": { "@@assign": "180" },
                          "delete_after_days": { "@@assign": "270" }
                      },
                      "target_backup_vault_name": { "@@assign": "FortKnox" },
                      "copy_actions": {
                          "arn:aws:backup:us-east-1:$account:backup-vault:secondary-vault": {
                              "lifecycle": {
                                  "move_to_cold_storage_after_days": { "@@assign": "10" },
                                  "delete_after_days": { "@@assign": "100" }
                              }
                          }
                      }
                  }
              },
              "selections": {
                  "tags": {
                      "datatype": {
                          "iam_role_arn": { "@@assign": "arn:aws:iam::$account:role/MyIamRole" },
                          "tag_key": { "@@assign": "dataType" },
                          "tag_value": { "@@assign": [ "PII" ] }
                      }
                  }
              }
          }
      }
  }
  ```

  Esse plano de backup especifica que o AWS Backup deve fazer backup de todos os recursos dos afetados Contas da AWS que estão no especificado Regiões da AWS e que têm a tag `dataType` com um valor de`PII`.

  Em seguida, importe o plano de backup do arquivo de política JSON para criar uma nova política na organização. Observe o ID da política no final do ARN da política na saída.

  ```
  $ aws organizations create-policy \
      --name "MyBackupPolicy" \
      --type BACKUP_POLICY \
      --description "My backup policy" \
      --content file://policy.json{
      "Policy": {
          "PolicySummary": {
              "Arn": "arn:aws:organizations::o-aa111bb222:policy/backup_policy/p-i9j8k7l6m5",
              "Description": "My backup policy",
              "Name": "MyBackupPolicy",
              "Type": "BACKUP_POLICY"
          }
          "Content": "...a condensed version of the JSON policy document you provided in the file...",
      }
  }
  ```
+ AWS SDKs: [CreatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreatePolicy.html)

------

## Criar uma política de tags
<a name="create-tag-policy-procedure"></a>

**Permissões mínimas**  
Para criar políticas de tag, você precisa de permissão para executar a seguinte ação:  
`organizations:CreatePolicy`

Você pode criar uma política de tags Console de gerenciamento da AWS de duas maneiras:
+ Um editor visual que permite escolher opções e gera o texto da política JSON para você.
+ Um editor de texto que permite que você mesmo crie diretamente o texto da política JSON. 

O editor visual facilita o processo, mas limita sua flexibilidade. É uma ótima maneira de criar suas primeiras políticas e se sentir confortável ao usá-las. Depois de entender como elas funcionam e de começar a ser limitado pelo que o editor visual fornece, você poderá adicionar recursos avançados às suas políticas editando você mesmo o texto da política JSON. O editor visual usa apenas o [operador de definição de valor @@assign](policy-operators.md#value-setting-operators) e não fornece qualquer acesso aos [operadores de controle subordinados](policy-operators.md#child-control-operators). Você só pode adicioná-los se editar manualmente o texto de política JSON.

------
#### [ Console de gerenciamento da AWS ]

Você pode criar uma política de tags Console de gerenciamento da AWS de duas maneiras:
+ Um editor visual que permite escolher opções e gera o texto da política JSON para você.
+ Um editor de texto que permite que você mesmo crie diretamente o texto da política JSON. 

O editor visual facilita o processo, mas limita sua flexibilidade. É uma ótima maneira de criar suas primeiras políticas e se sentir confortável ao usá-las. Depois de entender como elas funcionam e de começar a ser limitado pelo que o editor visual fornece, você poderá adicionar recursos avançados às suas políticas editando você mesmo o texto da política JSON. O editor visual usa apenas o [operador de definição de valor @@assign](policy-operators.md#value-setting-operators) e não fornece qualquer acesso aos [operadores de controle subordinados](policy-operators.md#child-control-operators). Você só pode adicioná-los se editar manualmente o texto de política JSON.

**Como criar uma política de tag**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Tag policies (Políticas de tag)](https://console.aws.amazon.com/organizations/v2/home/policies/tag-policy)** escolha **Create policy (Criar política)**. 

1. Na página **Create policy (Criar política)**, insira um ****nome de política**** e uma **descrição**, opcional, para a política.

1. (Opcional) Você pode adicionar uma ou mais tags ao próprio objeto política. Essas tags não fazem parte da política. Para fazer isso, escolha **Add tag (Adicionar tag)** e, em seguida, insira uma chave e um valor opcional. Se deixar o valor em branco, ele é definido como uma sequência vazia, não `null`. É possível anexar até 50 tags a uma política. Para obter mais informações, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).

1. Você pode criar a política de tags usando o **Visual editor (Editor Visual)** conforme descrito neste procedimento. Você também pode digitar ou colar uma política de tag na guia **JSON**. Para obter informações sobre sintaxe de política de tag, consulte [Sintaxe de política de tag](orgs_manage_policies_example-tag-policies.md#tag-policy-syntax-reference).

   Se você optar por usar o **Editor visual**, especifique o seguinte:

1. Em **New tag Key 1 (Nova chave de tag 1)**, especifique o nome de uma chave de tag a ser adicionada.

1. Em **Compliance Options**, você pode selecionar as seguintes opções:

   1. **Use the capitalization that you've specified above for the tag key**: deixe esta opção desmarcada (o padrão) para especificar que a política de tag pai herdada, caso exista, deve definir o tratamento de maiúsculas e minúsculas para a chave de tag.

      Habilite esta opção se quiser impor uma definição de maiúsculas e minúsculas para a chave de tag usando esta política. Se você selecionar essa opção, a diferenciação de maiúsculas e minúsculas especificada em **Tag Key (Chave de tag)** substituirá o tratamento de maiúsculas e minúsculas especificado em uma política superior. 

      Se uma política superior não existir e você não habilitar essa opção, somente chaves de tag com todos os caracteres minúsculos serão consideradas compatíveis. Para obter mais informações sobre herança de políticas superiores, consulte [Entendendo a herança da política de gerenciamento](orgs_manage_policies_inheritance_mgmt.md).
**dica**  
Considere usar como guia a política de tags de exemplo mostrada em [Exemplo 1: definir maiúsculas e minúsculas de chave de tag em toda a organização](orgs_manage_policies_example-tag-policies.md#tag-policy-example-key-case), na criação de uma política de tag que defina chaves de tag e o tratamento de maiúsculas e minúsculas. Anexe-a à raiz da organização. Posteriormente, você pode criar e anexar políticas de tags OUs ou contas adicionais para criar regras de marcação adicionais. 

   1. **Specify allowed values for this tag key**: habilite esta opção se quiser adicionar valores permitidos para esta chave de tag a quaisquer valores herdados de uma política pai.

      Por padrão, essa opção está desmarcada, o que significa que somente os valores herdados de uma política superior são considerados compatíveis. Se uma política pai não existir e você não especificar valores de tag, qualquer valor (incluindo nenhum valor) será considerado compatível. 

      Para atualizar a lista de valores de tag aceitáveis, selecione **Specify allowed values for this tag key (Especificar valores permitidos para esta chave de tag)** e depois **Specify values (Especificar valores)**. Quando solicitado, insira os novos valores e escolha **Save changes (Salvar alterações)**.

1. Em **Resource types to enforce**, você pode selecionar **Prevent noncompliant operations for this tag**.

   Recomendamos deixar esta opção desmarcada (o padrão), a menos que você tenha experiência com o uso de políticas de tag. Verifique se você revisou as recomendações em [Imponha a consistência da marcação](orgs_manage_policies_tag-policies-enforcement.md) e teste cuidadosamente. Caso contrário, você pode impedir que os usuários nas contas da organização atribuam tags aos recursos necessários. 

   Se você quiser impor compatibilidade com essa chave de tag, marque a caixa de seleção e selecione, **Specify allowed values (Especificar valores permitidos)**. Quando solicitado, selecione os tipos de recursos a serem incluídos na política. Em seguida, escolha **Salvar alterações**.
**Importante**  
Quando você seleciona essa opção, todas as operações que manipulam tags para recursos dos tipos especificados só serão bem-sucedidas se a operação resultar em tags compatíveis com a política.

1. (Opcional) Para adicionar outra chave de tag a esta política de tag, escolha **Add tag key (Adicionar chave de tag)**. Depois, execute as etapas de 6 a 9 para definir a chave de tag.

1. Quando terminar de criar sua política de tags, escolha **Save changes (Salvar alterações)**.

------
#### [ AWS CLI & AWS SDKs ]

**Como criar uma política de tag**  
Você pode usar um dos seguintes procedimentos para criar uma política de tags:
+ AWS CLI: [create-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/create-policy.html)

  É possível usar qualquer editor de texto para criar a política de tag. Use a sintaxe JSON e salve a política de tag como um arquivo com qualquer nome e extensão em um local de sua escolha. As políticas de tag podem ter no máximo 2.500 caracteres, incluindo espaços. Para obter informações sobre sintaxe de política de tag, consulte [Sintaxe de política de tag](orgs_manage_policies_example-tag-policies.md#tag-policy-syntax-reference).

**Como criar uma política de tag**

  1. Crie uma política de tag em um arquivo de texto semelhante ao seguinte:

     Conteúdo de `testpolicy.json`:

     ```
     {
         "tags": {
             "CostCenter": {
                 "tag_key": {
                     "@@assign": "CostCenter"
                 }
             }
         }
     }
     ```

     Esta política de tag define a chave de tag `CostCenter`. A tag pode aceitar qualquer valor ou nenhum valor. Uma política como essa significa que um recurso que tem a CostCenter tag anexada com ou sem um valor está em conformidade.

  1. Crie uma política que contenha o conteúdo da política do arquivo. O espaço em branco extra na saída foi truncado para facilitar a leitura.

     ```
     $ aws organizations create-policy \
         --name "MyTestTagPolicy" \
         --description "My Test policy" \
         --content file://testpolicy.json \
         --type TAG_POLICY
     {
         "Policy": {
             "PolicySummary": {
                 "Id": "p-a1b2c3d4e5",
                 "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/tag_policy/p-a1b2c3d4e5",
                 "Name": "MyTestTagPolicy",
                 "Description": "My Test policy",
                 "Type": "TAG_POLICY",
                 "AwsManaged": false
             },
             "Content": "{\n\"tags\":{\n\"CostCenter\":{\n\"tag_key\":{\n\"@@assign\":\"CostCenter\"\n}\n}\n}\n}\n\n"
         }
     }
     ```
+ AWS SDKs: [CreatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreatePolicy.html)

------

## Criar uma política de aplicativos de chat
<a name="create-chatbot-policy-procedure"></a>

**Permissões mínimas**  
Para criar uma política de aplicativos de chat, você precisa de permissão para executar a seguinte ação:  
`organizations:CreatePolicy`

------
#### [ Console de gerenciamento da AWS ]

Você pode criar uma política de aplicativos de bate-papo Console de gerenciamento da AWS em uma das duas maneiras:
+ Um editor visual que permite escolher opções e gera o texto da política JSON para você.
+ Um editor de texto que permite que você mesmo crie diretamente o texto da política JSON. 

O editor visual facilita o processo, mas limita sua flexibilidade. É uma ótima maneira de criar suas primeiras políticas e se sentir confortável ao usá-las. Depois de entender como elas funcionam e de começar a ser limitado pelo que o editor visual fornece, você poderá adicionar recursos avançados às suas políticas editando você mesmo o texto da política JSON. O editor visual usa apenas o [operador de definição de valor @@assign](policy-operators.md#value-setting-operators) e não fornece qualquer acesso aos [operadores de controle subordinados](policy-operators.md#child-control-operators). Você só pode adicioná-los se editar manualmente o texto de política JSON.

**Criar uma política de aplicativos de chat**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Chatbot policies](https://console.aws.amazon.com/organizations/v2/home/policies/chatbot-policy)**, escolha **Create policy**. 

1. Na [página **Criar nova política de aplicativos de chat**](https://console.aws.amazon.com/organizations/v2/home/policies/chatbot-policy/create), insira o **Nome da política** e uma **Descrição da política** opcional.

1. (Opcional) você pode adicionar uma ou mais tags escolhendo **Add tag (Adicionar tag)** e inserindo uma chave e um valor opcional. Se deixar o valor em branco, ele é definido como uma sequência vazia, não `null`. É possível anexar até 50 tags a uma política. Para obter mais informações, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).

1. Você pode criar a política usando o **Editor Visual**, conforme descrito neste procedimento. Você também pode inserir ou colar texto de política na guia **JSON** . Para obter informações sobre sintaxe de política de aplicativos de chat, consulte [Sintaxe e exemplos de políticas de aplicativos de chat](orgs_manage_policies_chatbot_syntax.md).

   Se você optar por usar o **Editor visual**, configure sua política de aplicativos de chat especificando controles de acesso para clientes de chat.

   1. Escolha uma das seguintes opções para **Set Amazon Chime chat client access**
      + Negar o acesso ao Chime.
      + Permitir o acesso ao Chime.

   1. Escolha uma das seguintes opções para **Set Microsoft Teams chat client access**
      + Negar acesso a tudo do Teams
      + Permitir acesso a tudo do Teams
      + Restringir acesso a Teams específicos

   1. Escolha uma das seguintes opções para **Set Slack chat client access**
      + Negar acesso a todos os espaços de trabalho do Slack
      + Permitir acesso a todos os espaços de trabalho do Slack
      + Restringir acesso a espaços de trabalho do Slack específicos
**nota**  
Além disso, você pode selecionar **Limitar o uso do Amazon Q Developer em aplicativos de chat apenas a canais privados do Slack.**.

   1. Selecione as seguintes opções para **Set IAM permissions types**
      + **Enable Channel level IAM role**: todos os membros do canal compartilham as permissões do perfil do IAM para executar tarefas em um canal. Um perfil de canal será apropriado se os membros do canal precisarem das mesmas permissões.
      + **Enable User level IAM role**: os membros do canal devem escolher um perfil de usuário do IAM para realizar ações (requer acesso ao console para escolher os perfis). Perfis de usuário serão apropriados se os membros do canal precisarem de permissões diferentes e puderem escolher seus perfis de usuário.

1. Quando terminar de criar sua política, escolha **Create policy (Criar política)**. A política aparecerá na lista de políticas de backup de chatbot. 

------
#### [ AWS CLI & AWS SDKs ]

**Criar uma política de aplicativos de chat**  
Você pode usar um dos seguintes procedimentos para criar uma política de aplicativos de chat:
+ AWS CLI: [create-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/create-policy.html)

  É possível usar qualquer editor de texto para criar a política de aplicativos de chat. Use a sintaxe JSON e salve a política de aplicativos de chat como arquivo com qualquer nome e extensão em um local de sua escolha. As políticas de aplicativos de chat podem ter no máximo ? caracteres, incluindo espaços. Para obter informações sobre sintaxe de política de tag, consulte [Sintaxe e exemplos de políticas de aplicativos de chat](orgs_manage_policies_chatbot_syntax.md).

**Criar uma política de aplicativos de chat**

  1. Crie uma política de aplicativos de chat em um arquivo de texto semelhante ao seguinte:

     Conteúdo de `testpolicy.json`:

     ```
     {
        "chatbot": {
           "platforms": {
              "slack": {
                 "client": {
                    "@@assign": "enabled"
                 },
                 "workspaces": {
                    "@@assign": [
                       "Slack-Workspace-Id"
                    ]
                 },
                 "default": {
                    "supported_channel_types": {
                       "@@assign": [
                          "private"
                       ]
                    }
                 }
              },
              "microsoft_teams": {
                 "client": {
                    "@@assign": "disabled"
                 }
              }
           }
        }
     }
     ```

     Esta política de aplicativos de chat permite apenas canais privados do Slack em um espaço de trabalho específico, desativa o Microsoft Teams e oferece suporte a todas as [configurações de perfil](https://docs.aws.amazon.com/chatbot/latest/adminguide/understanding-permissions.html#role-settings).

  1. Crie uma política que contenha o conteúdo da política do arquivo. O espaço em branco extra na saída foi truncado para facilitar a leitura.

     ```
     $ aws organizations create-policy \
         --name "MyTestChatbotPolicy" \
         --description "My Test policy" \
         --content file://testpolicy.json \
         --type CHATBOT_POLICY
     {
         "Policy": {
             "PolicySummary": {
                 "Id": "p-a1b2c3d4e5",
                 "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/chatbot_policy/p-a1b2c3d4e5",
                 "Name": "MyTestChatApplicationsPolicy",
                 "Description": "My Test policy",
                 "Type": "CHATBOT_POLICY",
                 "AwsManaged": false
             },
             "Content": "{"chatbot":{"platforms":{"slack":{"client":{"@@assign":"enabled"},"workspaces":{"@@assign":["Slack-Workspace-Id"]},"supported_channel_types":{"@@assign":["private"]}},"microsoft_teams":{"client":{"@@assign":"disabled"}}}}}"
         }
     }
     ```
+ AWS SDKs: [CreatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreatePolicy.html)

------

## Criar uma política de recusa de serviços de IA
<a name="create-ai-opt-out-policy-procedure"></a>

**Permissões mínimas**  
Para criar uma política de exclusão dos serviços de IA, você precisa de permissão para executar a seguinte ação:  
`organizations:CreatePolicy`

------
#### [ Console de gerenciamento da AWS ]

**Para criar uma política de exclusão dos serviços de IA**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[AI services opt-out policies (Políticas de exclusão dos serviços de IA)](https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy)**, escolha **Create policy (Criar política)**. 

1. Na página [https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy/create](https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy/create), insira um **nome da política** e uma **descrição da política**, opcional.

1. (Opcional) você pode adicionar uma ou mais tags escolhendo **Add tag (Adicionar tag)** e inserindo uma chave e um valor opcional. Se deixar o valor em branco, ele é definido como uma sequência vazia, não `null`. É possível anexar até 50 tags a uma política. Para obter mais informações, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).

1. Insira ou cole o texto da política na guia **JSON**. Para obter informações sobre a sintaxe das políticas de exclusão dos serviços de IA, consulte [Sintaxe e exemplos de política de exclusão dos serviços de IA](orgs_manage_policies_ai-opt-out_syntax.md). Para obter exemplos de política que você pode usar como ponto de partida, consulte [Exemplos de política de exclusão dos serviços de IA](orgs_manage_policies_ai-opt-out_syntax.md#ai-opt-out-policy-examples).

1. Quando terminar de editar sua política, escolha **Create policy (Criar política)** no canto inferior direito da página.

------
#### [ AWS CLI & AWS SDKs ]

**Para criar uma política de exclusão dos serviços de IA**  
Você pode usar um dos seguintes procedimentos para criar uma política de tags:
+ AWS CLI: [create-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/create-policy.html)

  1. Crie uma política de exclusão dos serviços de IA como a seguinte e armazene-a em um arquivo de texto. Observe que "`optOut`" e "`optIn`" diferenciam entre maiúsculas e minúsculas.

     ```
     {
         "services": {
             "default": {
                 "opt_out_policy": {
                     "@@assign": "optOut"
                 }
             },
             "rekognition": {
                 "opt_out_policy": {
                     "@@assign": "optIn"
                 }
             }
         }
     }
     ```

     Esta política de exclusão dos serviços de IA especifica que todas as contas afetadas pela política sejam excluídas de todos os serviços de IA, exceto o Amazon Rekognition. 

  1. Importe o arquivo de política JSON para criar uma nova política na organização. Neste exemplo, o arquivo JSON anterior foi chamado de `policy.json`.

     ```
     $ aws organizations create-policy \
         --type AISERVICES_OPT_OUT_POLICY \
         --name "MyTestPolicy" \
         --description "My test policy" \
         --content file://policy.json
     {
         "Policy": {
             "Content": "{\"services\":{\"default\":{\"opt_out_policy\":{\"@@assign\":\"optOut\"}},\"rekognition\":{\"opt_out_policy\":{\"@@assign\":\"optIn\"}}}}",
             "PolicySummary": {
                 "Id": "p-i9j8k7l6m5"
                 "Arn": "arn:aws:organizations::o-aa111bb222:policy/aiservices_opt_out_policy/p-i9j8k7l6m5",
                 "Description": "My test policy",
                 "Name": "MyTestPolicy",
                 "Type": "AISERVICES_OPT_OUT_POLICY"
             }
         }
     }
     ```
+ AWS SDKs: [CreatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreatePolicy.html)

------

## Crie uma política de implantação de upgrade
<a name="create-upgrade-rollout-policy-procedure"></a>

**Permissões mínimas**  
Para criar uma política de distribuição de upgrade, você precisa de permissão para executar a seguinte ação:  
`organizations:CreatePolicy`

------
#### [ Console de gerenciamento da AWS ]

**Para criar uma política de implantação de upgrade**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

1. Na página **[Atualizar políticas de distribuição](https://console.aws.amazon.com/organizations/v2/home/policies/upgrade-rollout-policy)**, escolha **Criar** política. 

1. Na [página **Criar nova política de distribuição de atualização**](https://console.aws.amazon.com/organizations/v2/home/policies/declarative-policy-ec2/create), insira o **nome da política** e uma descrição opcional **da política**.

1. (Opcional) você pode adicionar uma ou mais tags escolhendo **Add tag (Adicionar tag)** e inserindo uma chave e um valor opcional. Se deixar o valor em branco, ele é definido como uma sequência vazia, não `null`. É possível anexar até 50 tags a uma política. Para obter mais informações, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).

1. Você pode criar a política usando o **Editor Visual**, conforme descrito neste procedimento. Você também pode inserir ou colar texto de política na guia **JSON** . Para obter mais informações, consulte [Sintaxe e exemplos da política de implantação de atualização](orgs_manage_policies_upgrade_syntax.md).

   Se você optar por usar o **editor visual**, selecione a ordem de atualização que deseja usar para sua política de distribuição de atualização. Para obter mais informações sobre pedidos de upgrade, consulte[O que são políticas de implantação de upgrade?](orgs_manage_policies_upgrade_rollout.md#orgs_manage_policies_upgrade_rollout_what_are).

1. Em **Ordem da política e recursos**, selecione **Primeiro**, **Segundo** ou **Último** no menu.

1. (Opcional) Para direcionar recursos individuais com essa política, selecione **Substituir recursos específicos** e faça o seguinte:

   1. Em **Chave**, insira o nome do recurso que você deseja substituir.

   1. Em **Valor**, insira o ARN do recurso.

   1. Em **Ordem de atualização**, escolha a ordem preferida que deve ser aplicada a esse recurso.

   1. Se for necessário especificar recursos adicionais, escolha **Adicionar tag** e repita as etapas anteriores para definir a chave da tag.

1. Quando terminar de editar sua política, escolha **Create policy (Criar política)** no canto inferior direito da página.

Sua nova política aparece na lista de políticas de implantação de upgrade. Agora você pode [anexar sua política à raiz OUs, ou contas](orgs_policies_attach.md).

------
#### [ AWS CLI & AWS SDKs ]

**Para criar uma política de implantação de upgrade**  
Você pode usar uma das opções a seguir para criar uma política de distribuição de upgrade:
+ AWS CLI: [create-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/create-policy.html)

  1. Crie uma política de distribuição de upgrade como a seguinte e armazene-a em um arquivo de texto.

     ```
     {
         "upgrade_rollout": {
             "default": {
                 "patch_order": {
                     "@@assign": "last"
                 }
             },
             "tags": {
                 "my_patch_order_tag": {
                     "tag_values": {
                         "tag1": {
                             "patch_order": {
                                 "@@assign": "first"
                             }
                         },
                         "tag2": {
                             "patch_order": {
                                 "@@assign": "second"
                             }
                         },
                         "tag3": {
                             "patch_order": {
                                 "@@assign": "last"
                             }
                         }
                     }
                 }
             }
         }
     }
     ```

     Essa política de implantação de upgrade define a ordem em que os AWS serviços aplicam os upgrades automáticos em seus recursos. Para obter informações sobre a sintaxe da política de distribuição de atualizações, consulte. [Sintaxe e exemplos da política de implantação de atualização](orgs_manage_policies_upgrade_syntax.md)

  1. Importe o arquivo de política JSON para criar uma nova política na organização. Neste exemplo, o arquivo JSON anterior foi chamado de `policy.json`.

     ```
     $ aws organizations create-policy \
         --type UPGRADE_ROLLOUT_POLICY \
         --name "MyTestPolicy" \
         --description "My test policy" \
         --content file://policy.json
     {
     "Policy": {
             "PolicySummary": {
                 "Id": "p-i9j8k7l6m5",
                 "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/upgrade_rollout_policy/p-i9j8k7l6m5",
                 "Name": "MyTestPolicy",
                 "Description": "My test policy",
                 "Type": "UPGRADE_ROLLOUT_POLICY",
                 "AwsManaged": false
             },
             "Content": "{\n    \"upgrade_rollout\": {\n        \"default\": {\n            \"patch_order\": {\n                \"@@assign\": \"last\"\n            }\n        },\n        \"tags\": {\n            \"my_patch_order_tag\": {\n                \"tag_values\": {\n                    \"tag1\": {\n                        \"patch_order\": {\n                            \"@@assign\": \"first\"\n                        }\n                    },\n                    \"tag2\": {\n                        \"patch_order\": {\n                            \"@@assign\": \"second\"\n                        }\n                    },\n                    \"tag3\": {\n                        \"patch_order\": {\n                            \"@@assign\": \"last\"\n                        }\n                    }\n                }\n            }\n        }\n    }\n}\n"
         }
     }
     ```
+ AWS SDKs: [CreatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreatePolicy.html)

------

## Criar uma política do Security Hub
<a name="create-security-hub-policy-procedure"></a>

**Permissões mínimas**  
Para criar uma política do Security Hub, você precisa de permissão para executar a seguinte ação:  
`organizations:CreatePolicy`

------
#### [ Console de gerenciamento da AWS ]

**Criar uma política do Security Hub**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Políticas do Security Hub](https://console.aws.amazon.com/organizations/v2/home/policies/securityhub-policy)**, escolha **Criar política**. 

1. Na [página **Criar nova política do Security Hub**](https://console.aws.amazon.com/organizations/v2/home/policies/securityhub-policy/create), insira um **Nome da política** e uma **Descrição da política** opcional.

1. (Opcional) você pode adicionar uma ou mais tags escolhendo **Add tag (Adicionar tag)** e inserindo uma chave e um valor opcional. Se deixar o valor em branco, ele é definido como uma sequência vazia, não `null`. É possível anexar até 50 tags a uma política. Para obter mais informações, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).

1. Insira ou cole o texto da política na caixa de código JSON. Para obter informações sobre a sintaxe da política do Security Hub, consulte [Sintaxe e exemplos de política do Security Hub](orgs_manage_policies_security_hub_syntax.md). Para obter exemplos de política que você pode usar como ponto de partida, consulte [Exemplos de política do Security Hub](orgs_manage_policies_security_hub_syntax.md#security-hub-policy-examples).

1. Quando terminar de editar sua política, escolha **Create policy (Criar política)** no canto inferior direito da página.

------
#### [ AWS CLI & AWS SDKs ]

**Criar uma política do Security Hub**  
Você pode usar um dos seguintes procedimentos para criar uma política do Security Hub:
+ AWS CLI: [create-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/create-policy.html)

  **Exemplo: criar uma política que habilite o Security Hub em todas as regiões com suporte**

  O exemplo a seguir pressupõe que você tenha um arquivo chamado `testPolicy_enableAllSupportedRegions.json` com o texto da política JSON nele. Ele usa esse arquivo para criar uma nova política do Security Hub.

  ```
  $ aws organizations create-policy \
      --content file://./testPolicy_enableAllSupportedRegions.json \
      --name "testPolicy_enableAllSupportedRegions" \
      --description "Test policy to enable securityhub in ALL_SUPPORTED Regions" \
      --type SECURITYHUB_POLICY
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-66ev7hgcvj",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/securityhub_policy/p-66ev7hgcvj",
              "Name": "testPolicy_enableAllSupportedRegions",
              "Description": "Test policy to enable securityhub in ALL_SUPPORTED Regions",
              "Type": "SECURITYHUB_POLICY",
              "AwsManaged": false
          },
          "Content": "{\n  \"securityhub\": {\n    \"enable_in_regions\": {\n      \"@@assign\":[\n        \"ALL_SUPPORTED\"\n      ]\n    },\n    \"disable_in_regions\": {\n      \"@@assign\":[]\n    }\n  }\n}\n"
      }
  }
  ```

  **Exemplo: criar uma política que habilite o Security Hub em todas as regiões com suporte, mas desabilite na região us-east-1**

  O exemplo a seguir pressupõe que você tenha um arquivo chamado `testPolicy_enableAllSupportedRegions_Disable_us-east-1.json` com o texto da política JSON nele. Ele usa esse arquivo para criar uma nova política do Security Hub.

  ```
  $ aws organizations create-policy \
      --content file://./testPolicy_enableAllSupportedRegions_Disable_us-east-1.json \
      --name "testPolicy_enableAllSupportedRegions_Disable_us-east-1" \
      --description "Test policy to enable securityhub in ALL_SUPPORTED Regions but disable in us-east-1 Region" \
      --type SECURITYHUB_POLICY
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-66217dwpos",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/securityhub_policy/p-66217dwpos",
              "Name": "testPolicy_enableAllSupportedRegions_Disable_us-east-1",
              "Description": "Test policy to enable securityhub in ALL_SUPPORTED Regions but disable in us-east-1 Region",
              "Type": "SECURITYHUB_POLICY",
              "AwsManaged": false
          },
          "Content": "{\n  \"securityhub\": {\n    \"enable_in_regions\": {\n      \"@@assign\":[\n        \"ALL_SUPPORTED\"\n      ]\n    },\n    \"disable_in_regions\": {\n      \"@@assign\":[\n        \"us-east-1\"\n      ]\n    }\n  }\n}\n"
      }
  }
  ```
+ AWS SDKs: [CreatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreatePolicy.html)

------

# Atualizando as políticas da organização com AWS Organizations
<a name="orgs_policies_update"></a>

Quando os seus requisitos de política mudam, você pode atualizar uma política existente.

Este tópico descreve como atualizar políticas com AWS Organizations. Uma *política* define os controles que você deseja aplicar a um grupo de Contas da AWS.

**Topics**
+ [Atualizar uma política de controle de serviços (SCP)](#update_policy)
+ [Atualizar uma política de controle de recursos (RCP)](#update_policy-rcp)
+ [Atualizar uma política declarativa](#update-declarative-policy-procedure)
+ [Atualizar uma política de backup](#update-backup-policy-procedure)
+ [Atualizar política de tag](#update-tag-policy-procedure)
+ [Atualizar uma política de aplicativos de chat](#update-chatbot-policy-procedure)
+ [Atualizar uma política de recusa de serviços de IA](#update-ai-opt-out-policy-procedure)
+ [Atualizar uma política do Security Hub](#update-security-hub-policy-procedure)

## Atualizar uma política de controle de serviços (SCP)
<a name="update_policy"></a>

Quando faz login na conta gerencial da sua organização, você pode renomear ou alterar o conteúdo de uma política. A alteração do conteúdo de uma SCP afeta imediatamente todos os usuários, grupos e funções em todas as contas anexadas.

**Permissões mínimas**  
Para atualizar uma SCP, você precisa de permissão para executar as seguintes ações:  
`organizations:UpdatePolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política especificada (ou "\$1")
`organizations:DescribePolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política especificada (ou "\$1")

------
#### [ Console de gerenciamento da AWS ]

**Para atualizar uma política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Service control policies (Políticas de controle de serviço)](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)**, escolha o nome da política que deseja atualizar.

1. Na página de detalhes da política, escolha **Edit policy (Editar política)**.

1. Faça uma ou todas as alterações a seguir:
   + Você pode renomear a política inserindo um novo nome em **Policy name (Nome da política)**.
   + Você pode alterar a descrição inserindo o novo texto em **Policy description (Descrição da política)**.
   + Você pode editar o texto da política editando a política no formato JSON no painel esquerdo. Como alternativa, você pode escolher uma instrução no editor à direita e também alterar seus elementos usando os controles. Para obter mais detalhes sobre cada controle, consulte [Criar um procedimento de SCP](orgs_policies_create.md#create-an-scp) anteriormente neste tópico.

1. Ao concluir, escolha **Salvar alterações**.

------
#### [ AWS CLI & AWS SDKs ]

**Para atualizar uma política**  
Você pode usar um dos seguintes comandos para atualizar uma política: 
+ AWS CLI: [update-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/update-policy.html)

  O exemplo a seguir renomeia uma política.

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --name "MyRenamedPolicy"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/service_control_policy/p-i9j8k7l6m5",
              "Name": "MyRenamedPolicy",
              "Description": "Blocks all IAM actions",
              "Type": "SERVICE_CONTROL_POLICY",
              "AwsManaged": false
          },
          "Content": "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":\"Statement1\",\"Effect\":\"Deny\",\"Action\":[\"iam:*\"],\"Resource\":[\"*\"]}]}"
      }
  }
  ```

  O exemplo a seguir adiciona ou muda a descrição de uma política de controle de serviço.

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --description "My new policy description"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/service_control_policy/p-i9j8k7l6m5",
              "Name": "MyRenamedPolicy",
              "Description": "My new policy description",
              "Type": "SERVICE_CONTROL_POLICY",
              "AwsManaged": false
          },
          "Content": "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":\"Statement1\",\"Effect\":\"Deny\",\"Action\":[\"iam:*\"],\"Resource\":[\"*\"]}]}"
      }
  }
  ```

  O exemplo a seguir altera o documento de política da SCP especificando um arquivo que contém o novo texto de política JSON.

  ```
  $ aws organizations update-policy \
      --policy-id p-zlfw1r64 
      --content file://MyNewPolicyText.json
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/service_control_policy/p-i9j8k7l6m5",
              "Name": "MyRenamedPolicy",
              "Description": "My new policy description",
              "Type": "SERVICE_CONTROL_POLICY",
              "AwsManaged": false
          },
          "Content": "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":\"AModifiedPolicy\",\"Effect\":\"Deny\",\"Action\":[\"iam:*\"],\"Resource\":[\"*\"]}]}"
      }
  }
  ```
+ AWS SDKs: [UpdatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UpdatePolicy.html)

------

## Atualizar uma política de controle de recursos (RCP)
<a name="update_policy-rcp"></a>

Quando faz login na conta gerencial da sua organização, você pode renomear ou alterar o conteúdo de uma política. A alteração do conteúdo de uma RCP afeta imediatamente todos os recursos em todas as contas anexadas.

**Permissões mínimas**  
Para atualizar uma RCP, você precisa de permissão para executar as seguintes ações:  
`organizations:UpdatePolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política especificada (ou "\$1")
`organizations:DescribePolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política especificada (ou "\$1")

------
#### [ Console de gerenciamento da AWS ]

**Para atualizar uma política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **Política de controle de recurso**, escolha o nome da política que você deseja atualizar.

1. Na página de detalhes da política, escolha **Edit policy (Editar política)**.

1. Faça uma ou todas as alterações a seguir:
   + Você pode renomear a política inserindo um novo nome em **Policy name (Nome da política)**.
   + Você pode alterar a descrição inserindo o novo texto em **Policy description (Descrição da política)**.
   + Você pode editar o texto da política editando a política no formato JSON no painel esquerdo. Como alternativa, você pode escolher uma instrução no editor à direita e também alterar seus elementos usando os controles. Para obter mais detalhes sobre cada controle, consulte [Criar um procedimento de RCP](orgs_policies_create.md#create-an-rcp) anteriormente neste tópico.

1. Ao concluir, escolha **Salvar alterações**.

------
#### [ AWS CLI & AWS SDKs ]

**Para atualizar uma política**  
Você pode usar um dos seguintes comandos para atualizar uma política: 
+ AWS CLI: [update-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/update-policy.html)

  O exemplo a seguir renomeia uma política.

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --name "MyRenamedPolicy"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/service_control_policy/p-i9j8k7l6m5",
              "Name": "MyRenamedPolicy",
              "Description": "Blocks all IAM actions",
              "Type": "SERVICE_CONTROL_POLICY",
              "AwsManaged": false
          },
          "Content": "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":\"Statement1\",\"Effect\":\"Deny\",\"Action\":[\"iam:*\"],\"Resource\":[\"*\"]}]}"
      }
  }
  ```

  O exemplo a seguir adiciona ou muda a descrição de uma política de controle de recursos.

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --description "My new policy description"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/service_control_policy/p-i9j8k7l6m5",
              "Name": "MyRenamedPolicy",
              "Description": "My new policy description",
              "Type": "SERVICE_CONTROL_POLICY",
              "AwsManaged": false
          },
          "Content": "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":\"Statement1\",\"Effect\":\"Deny\",\"Action\":[\"iam:*\"],\"Resource\":[\"*\"]}]}"
      }
  }
  ```

  O exemplo a seguir altera o documento de política da RCP especificando um arquivo que contém o novo texto de política JSON.

  ```
  $ aws organizations update-policy \
      --policy-id p-zlfw1r64 
      --content file://MyNewPolicyText.json
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/service_control_policy/p-i9j8k7l6m5",
              "Name": "MyRenamedPolicy",
              "Description": "My new policy description",
              "Type": "SERVICE_CONTROL_POLICY",
              "AwsManaged": false
          },
          "Content": "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":\"AModifiedPolicy\",\"Effect\":\"Deny\",\"Action\":[\"iam:*\"],\"Resource\":[\"*\"]}]}"
      }
  }
  ```
+ AWS SDKs: [UpdatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UpdatePolicy.html)

------

## Atualizar uma política declarativa
<a name="update-declarative-policy-procedure"></a>

**Permissões mínimas**  
Para atualizar uma política declarativa, você deve ter permissão para executar as seguintes ações:  
`organizations:UpdatePolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política especificada (ou "\$1")
`organizations:DescribePolicy` com um elemento `Resource` na mesma instrução de política que inclui nome do recurso da Amazon (ARN) da política especificada (ou "\$1")

------
#### [ Console de gerenciamento da AWS ]

**Atualizar uma política declarativa**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página ** [Políticas declarativas](https://console.aws.amazon.com/organizations/v2/home/policies/declarative-policy-ec2)**, escolha o nome da política que deseja atualizar.

1. Na página de detalhes da política, escolha **Edit policy (Editar política)**.

1. Você pode inserir um novo **nome de política**,**descrição de política** ou editar o texto de política **JSON**. Para obter informações sobre sintaxe de política declarativa, consulte [Sintaxe e exemplos de políticas declarativas](orgs_manage_policies_declarative_syntax.md).

1. Quando terminar de atualizar a política, escolha **Salvar alterações**.

------
#### [ AWS CLI & AWS SDKs ]

**Para atualizar uma política**  
Você pode usar uma das seguintes opções para atualizar uma política: 
+ AWS CLI: [update-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/update-policy.html)

  O exemplo a seguir renomeia uma política declarativa.

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --name "Renamed policy"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/declarative_policy_ec2/p-i9j8k7l6m5",
              "Name": "Renamed policy",
              "Type": "DECLARATIVE_POLICY_EC2",
              "AwsManaged": false
          },
          "Content": "{"ec2-configuration":{"ec2_attributes":{"image_block_public_access":{"state":{"@@assign":"block_new_sharing"}}}}".
      }
  }
  ```

  O exemplo a seguir adiciona ou altera a descrição de uma política declarativa.

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --description "My new description"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/declarative_policy_ec2/p-i9j8k7l6m5",
              "Name": "Renamed policy",
              "Description": "My new description",
              "Type": "DECLARATIVE_POLICY_EC2",
              "AwsManaged": false
          },
          "Content": "{"ec2_attributes":{"image_block_public_access":{"state":{"@@assign":"block_new_sharing"}}}}".
      }
  }
  ```
+ AWS SDKs: [UpdatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UpdatePolicy.html)

------

## Atualizar uma política de backup
<a name="update-backup-policy-procedure"></a>

Quando faz login na conta gerencial da sua organização, você pode editar uma política que exija alterações na sua organização. 

**Permissões mínimas**  
Para atualizar uma política de backup, você deve ter permissão para executar as seguintes ações:  
`organizations:UpdatePolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política a ser atualizada (ou "\$1")
`organizations:DescribePolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política a ser atualizada (ou "\$1")

------
#### [ Console de gerenciamento da AWS ]

**Para atualizar uma política de backup**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Backup policies (Políticas de backup)](https://console.aws.amazon.com/organizations/v2/home/policies/backup-policy)**, escolha o nome da política que deseja atualizar.

1. Escolha **Editar política**.

1. Você pode inserir um novo **nome da política**, **descrição da política**. Você pode alterar o conteúdo da política usando o **Editor visual** ou editando diretamente o **JSON**. 

1. Quando terminar de atualizar a política, escolha **Salvar alterações**.

------
#### [ AWS CLI & AWS SDKs ]

**Para atualizar uma política de backup**  
Você pode usar uma das seguintes opções para atualizar uma política de backup: 
+ AWS CLI: [update-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/update-policy.html)

  O exemplo a seguir renomeia uma política de backup.

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --name "Renamed policy"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/backup_policy/p-i9j8k7l6m5",
              "Name": "Renamed policy",
              "Type": "BACKUP_POLICY",
              "AwsManaged": false
          },
           "Content": "{\"plans\":{\"TestBackupPlan\":{\"regions\":{\"@@assign\":   ....TRUNCATED FOR BREVITY....   "@@assign\":[\"Yes\"]}}}}}}}"
      }
  }
  ```

  O exemplo a seguir adiciona ou muda a descrição de uma política de backup.

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --description "My new description"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/backup_policy/p-i9j8k7l6m5",
              "Name": "Renamed policy",
              "Description": "My new description",
              "Type": "BACKUP_POLICY",
              "AwsManaged": false
          },
         "Content": "{\"plans\":{\"TestBackupPlan\":{\"regions\":{\"@@assign\":   ....TRUNCATED FOR BREVITY....   "@@assign\":[\"Yes\"]}}}}}}}"
      }
  }
  ```

  O exemplo a seguir altera o documento de política JSON anexado a uma política de backup. Neste exemplo, o conteúdo é retirado de um arquivo chamado `policy.json` com o seguinte texto:

  ```
  {
      "plans": {
          "PII_Backup_Plan": {
              "regions": { "@@assign": [ "ap-northeast-2", "us-east-1", "eu-north-1" ] },
              "rules": {
                  "Hourly": {
                      "schedule_expression": { "@@assign": "cron(0 5/1 ? * * *)" },
                      "start_backup_window_minutes": { "@@assign": "480" },
                      "complete_backup_window_minutes": { "@@assign": "10080" },
                      "lifecycle": {
                          "move_to_cold_storage_after_days": { "@@assign": "180" },
                          "delete_after_days": { "@@assign": "270" },
                          "opt_in_to_archive_for_supported_resources": {"@@assign": false}
                      },
                      "target_backup_vault_name": { "@@assign": "FortKnox" },
                      "copy_actions": {
                          "arn:aws:backup:us-east-1:$account:backup-vault:secondary-vault": {
                              "lifecycle": {
                                  "move_to_cold_storage_after_days": { "@@assign": "10" },
                                  "delete_after_days": { "@@assign": "100" },
                                  "opt_in_to_archive_for_supported_resources": {"@@assign": false}
                              }
                          }
                      }
                  }
              },
              "selections": {
                  "tags": {
                      "datatype": {
                          "iam_role_arn": { "@@assign": "arn:aws:iam::$account:role/MyIamRole" },
                          "tag_key": { "@@assign": "dataType" },
                          "tag_value": { "@@assign": [ "PII" ] }
                      }
                  }
              }
          }
      }
  }
  ```

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --content file://policy.json
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/backup_policy/p-i9j8k7l6m5",
              "Name": "Renamed policy",
              "Description": "My new description",
              "Type": "BACKUP_POLICY",
              "AwsManaged": false
          },
           "Content": "{\"plans\":{\"TestBackupPlan\":{\"regions\":{\"@@assign\":   ....TRUNCATED FOR BREVITY....   "@@assign\":[\"Yes\"]}}}}}}}"
  }
  ```
+ AWS SDKs: [UpdatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UpdatePolicy.html)

------

## Atualizar política de tag
<a name="update-tag-policy-procedure"></a>

**Permissões mínimas**  
Para atualizar uma política de tag, você deve ter permissão para executar as seguintes ações:  
`organizations:UpdatePolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política especificada (ou "\$1")
`organizations:DescribePolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política especificada (ou "\$1")

------
#### [ Console de gerenciamento da AWS ]

**Para atualizar uma política de tag**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página ****[Tag policie (Políticas de tag)](https://console.aws.amazon.com/organizations/v2/home/policies/tag-policy)****, escolha a política de tag que deseja atualizar.

1. Escolha **Editar política**.

1. Você pode inserir um novo **nome da política**, **descrição da política**. Você pode alterar o conteúdo da política usando o **Editor visual** ou editando o **JSON**. 

1. Quando terminar de atualizar a política de tag, escolha **Save changes (Salvar alterações)**.

------
#### [ AWS CLI & AWS SDKs ]

**Para atualizar uma política**  
Você pode usar uma das seguintes opções para atualizar uma política: 
+ AWS CLI: [update-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/update-policy.html)

  O exemplo a seguir renomeia uma política de tag.

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --name "Renamed tag policy"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/tag_policy/p-i9j8k7l6m5",
              "Name": "Renamed tag policy",
              "Type": "TAG_POLICY",
              "AwsManaged": false
          },
          "Content": "{\n\"tags\":{\n\"CostCenter\":{\n\"tag_key\":{\n\"@@assign\":\"CostCenter\"\n}\n}\n}\n}\n\n"
      }
  }
  ```

  O exemplo a seguir adiciona ou altera a descrição de uma política de tag.

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --description "My new tag policy description"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/tag_policy/p-i9j8k7l6m5",
              "Name": "Renamed tag policy",
              "Description": "My new tag policy description",
              "Type": "TAG_POLICY",
              "AwsManaged": false
          },
         "Content": "{\n\"tags\":{\n\"CostCenter\":{\n\"tag_key\":{\n\"@@assign\":\"CostCenter\"\n}\n}\n}\n}\n\n"
      }
  }
  ```

  O exemplo a seguir altera o documento de política JSON anexado a uma política de exclusão dos serviços de IA. Neste exemplo, o conteúdo é retirado de um arquivo chamado `policy.json` com o seguinte texto:

  ```
  {
    "tags": {
      "Stage": {
        "tag_key": {
          "@@assign": "Stage"
        },
        "tag_value": {
          "@@assign": [
            "Production",
            "Test"
          ]
        }
      }
    }
  }
  ```

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --content file://policy.json
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/tag_policy/p-i9j8k7l6m5",
              "Name": "Renamed tag policy",
              "Description": "My new tag policy description",
              "Type": "TAG_POLICY",
              "AwsManaged": false
          },
           "Content": "{\"tags\":{\"Stage\":{\"tag_key\":{\"@@assign\":\"Stage\"},\"tag_value\":{\"@@assign\":[\"Production\",\"Test\"]},\"enforced_for\":{\"@@assign\":[\"ec2:instance\"]}}}}"
  }
  ```
+ AWS SDKs: [UpdatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UpdatePolicy.html)

------

## Atualizar uma política de aplicativos de chat
<a name="update-chatbot-policy-procedure"></a>

**Permissões mínimas**  
Para atualizar uma política de aplicativos de chat, você deve ter permissão para executar as seguintes ações:  
`organizations:UpdatePolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política especificada (ou "\$1")
`organizations:DescribePolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política especificada (ou "\$1")

------
#### [ Console de gerenciamento da AWS ]

**Atualizar uma política de aplicativos de chat**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na **página **[Políticas de chatbots](https://console.aws.amazon.com/organizations/v2/home/policies/chatbot-policy)****, escolha a política de aplicativos de chat que deseja atualizar.

1. Escolha **Editar política**.

1. Você pode inserir um novo **nome da política**, **descrição da política**. Você pode alterar o conteúdo da política usando o **Editor visual** ou editando o **JSON**. 

1. Quando terminar de atualizar a política de tag, escolha **Save changes (Salvar alterações)**.

------
#### [ AWS CLI & AWS SDKs ]

**Para atualizar uma política**  
Você pode usar uma das seguintes opções para atualizar uma política: 
+ AWS CLI: [update-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/update-policy.html)

  O exemplo a seguir renomeia uma política de aplicativos de chat.

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --name "Renamed chat applications policy"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/chatbot_policy/p-i9j8k7l6m5",
              "Name": "Renamed chat applications policy",
              "Type": "CHATBOT_POLICY",
              "AwsManaged": false
          },
          "Content": "{"chatbot":{"platforms":{"slack":{"client":{"@@assign":"enabled"},"workspaces":{"@@assign":["Slack-Workspace-Id"]},"default":{"supported_channel_types":{"@@assign":["private"]}}},"microsoft_teams":{"client":{"@@assign":"disabled"}}}}}"
      }
  }
  ```
+ AWS SDKs: [UpdatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UpdatePolicy.html)

------

## Atualizar uma política de recusa de serviços de IA
<a name="update-ai-opt-out-policy-procedure"></a>

**Permissões mínimas**  
Para atualizar uma política de exclusão dos serviços de IA, você deve ter permissão para executar as seguintes ações:  
`organizations:UpdatePolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política especificada (ou "\$1")
`organizations:DescribePolicy` com um elemento `Resource` na mesma instrução de política que inclui nome do recurso da Amazon (ARN) da política especificada (ou "\$1")

------
#### [ Console de gerenciamento da AWS ]

**Para atualizar uma política de exclusão dos serviços de IA**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[AI services opt-out policies (Políticas de exclusão dos serviços de IA)](https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy)**, escolha o nome da política que você deseja atualizar.

1. Na página de detalhes da política, escolha **Edit policy (Editar política)**.

1. Você pode inserir um novo **nome de política**,**descrição de política** ou editar o texto de política **JSON**. Para obter informações sobre a sintaxe das políticas de exclusão dos serviços de IA, consulte [Sintaxe e exemplos de política de exclusão dos serviços de IA](orgs_manage_policies_ai-opt-out_syntax.md). Para obter exemplos de política que você pode usar como ponto de partida, consulte [Exemplos de política de exclusão dos serviços de IA](orgs_manage_policies_ai-opt-out_syntax.md#ai-opt-out-policy-examples).

1. Quando terminar de atualizar a política, escolha **Salvar alterações**.

------
#### [ AWS CLI & AWS SDKs ]

**Para atualizar uma política**  
Você pode usar uma das seguintes opções para atualizar uma política: 
+ AWS CLI: [update-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/update-policy.html)

  O exemplo a seguir renomeia uma política de exclusão dos serviços de IA.

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --name "Renamed policy"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/aiservices_opt_out_policy/p-i9j8k7l6m5",
              "Name": "Renamed policy",
              "Type": "AISERVICES_OPT_OUT_POLICY",
              "AwsManaged": false
          },
          "Content": "{\"services\":{\"default\":{\"opt_out_policy\":   ....TRUNCATED FOR BREVITY...   :{\"@@assign\":\"optIn\"}}}}"
      }
  }
  ```

  O exemplo a seguir adiciona ou altera a descrição de uma política de exclusão dos serviços de IA.

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --description "My new description"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/aiservices_opt_out_policy/p-i9j8k7l6m5",
              "Name": "Renamed policy",
              "Description": "My new description",
              "Type": "AISERVICES_OPT_OUT_POLICY",
              "AwsManaged": false
          },
          "Content": "{\"services\":{\"default\":{\"opt_out_policy\":   ....TRUNCATED FOR BREVITY...   :{\"@@assign\":\"optIn\"}}}}"
      }
  }
  ```

  O exemplo a seguir altera o documento de política JSON anexado a uma política de exclusão dos serviços de IA. Neste exemplo, o conteúdo é retirado de um arquivo chamado `policy.json` com o seguinte texto:

  ```
  {
      "services": {
          "default": {
              "opt_out_policy": {
                  "@@assign": "optOut"
              }
          },
          "comprehend": {
              "opt_out_policy": {
                  "@@operators_allowed_for_child_policies": ["@@none"],
                  "@@assign": "optOut"
              }
          },
          "rekognition": {
              "opt_out_policy": {
                  "@@assign": "optIn"
              }
          }
      }
  }
  ```

  ```
  $ aws organizations update-policy \
      --policy-id p-i9j8k7l6m5 \
      --content file://policy.json
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-i9j8k7l6m5",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/aiservices_opt_out_policy/p-i9j8k7l6m5",
              "Name": "Renamed policy",
              "Description": "My new description",
              "Type": "AISERVICES_OPT_OUT_POLICY",
              "AwsManaged": false
          },
           "Content": "{\n\"services\": {\n\"default\": {\n\"   ....TRUNCATED FOR BREVITY....    ": \"optIn\"\n}\n}\n}\n}\n"}
  }
  ```
+ AWS SDKs: [UpdatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UpdatePolicy.html)

------

## Atualizar uma política do Security Hub
<a name="update-security-hub-policy-procedure"></a>

**Permissões mínimas**  
Para atualizar uma política do Security Hub, você deve ter permissão para executar as seguintes ações:  
`organizations:UpdatePolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política especificada (ou "\$1")
`organizations:DescribePolicy` com um elemento `Resource` na mesma instrução de política que inclui nome do recurso da Amazon (ARN) da política especificada (ou "\$1")

------
#### [ Console de gerenciamento da AWS ]

**Atualizar uma política do Security Hub**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Políticas do Security Hub](https://console.aws.amazon.com/organizations/v2/home/policies/securityhub-policy)**, escolha o nome da política que deseja atualizar.

1. Na página de detalhes da política, escolha **Edit policy (Editar política)**.

1. Você pode inserir um novo **nome de política**,**descrição de política** ou editar o texto de política **JSON**. Para obter informações sobre sintaxe de política do Security Hub, consulte [Sintaxe e exemplos de política do Security Hub](orgs_manage_policies_security_hub_syntax.md). Para obter exemplos de política que você pode usar como ponto de partida, consulte [Exemplos de política do Security Hub](orgs_manage_policies_security_hub_syntax.md#security-hub-policy-examples).

1. Quando terminar de atualizar a política, escolha **Salvar alterações**.

------
#### [ AWS CLI & AWS SDKs ]

**Para atualizar uma política**  
Você pode usar uma das seguintes opções para atualizar uma política: 
+ AWS CLI: [update-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/update-policy.html)

  O exemplo a seguir renomeia uma política do Security Hub.

  ```
  $ aws organizations update-policy \
      --policy-id p-66ev7hgcvj \
      --name "Renamed policy"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-66ev7hgcvj",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/securityhub_policy/p-66ev7hgcvj",
              "Name": "Renamed policy",
              "Type": "SECURITYHUB_POLICY",
              "AwsManaged": false
          },
          "Content": "{\n  \"securityhub\": {\n    \"enable_in_regions\": {\n      \"@@assign\":[\n        \"ALL_SUPPORTED\"\n      ]\n    },\n    \"disable_in_regions\": {\n      \"@@assign\":[]\n    }\n  }\n}\n"
      }
  }
  ```

  O exemplo a seguir adiciona ou altera a descrição de uma política do Security Hub.

  ```
  $ aws organizations update-policy \
      --policy-id p-66ev7hgcvj \
      --name "My new description"
  {
      "Policy": {
          "PolicySummary": {
              "Id": "p-66ev7hgcvj",
              "Arn": "arn:aws:organizations::123456789012:policy/o-aa111bb222/securityhub_policy/p-66ev7hgcvj",
              "Name": "My new description",
              "Type": "SECURITYHUB_POLICY",
              "AwsManaged": false
          },
          "Content": "{\n  \"securityhub\": {\n    \"enable_in_regions\": {\n      \"@@assign\":[\n        \"ALL_SUPPORTED\"\n      ]\n    },\n    \"disable_in_regions\": {\n      \"@@assign\":[]\n    }\n  }\n}\n"
      }
  }
  ```
+ AWS SDKs: [UpdatePolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UpdatePolicy.html)

------

# Editando tags anexadas às políticas da organização com AWS Organizations
<a name="orgs_policies_edit"></a>

Este tópico descreve como editar tags anexadas às políticas com AWS Organizations. Uma *política* define os controles que você deseja aplicar a um grupo de Contas da AWS.

**Topics**
+ [Editar tags anexadas a uma política de controle de serviços (SCP)](#tag_policy_scp)
+ [Editar tags anexadas a uma política de controle de recursos (RCP)](#tag_policy_rcp)
+ [Editar tags anexadas a uma política declarativa](#tag-declarative-policy-procedure)
+ [Editar tags anexadas a uma política de backup](#tag-backup-policy-procedure)
+ [Editar tags anexadas a uma política de tags](#tag_tag-policies)
+ [Editar tags anexadas a uma política de aplicativos de chat](#tag_chatbot-policies)
+ [Editar tags anexadas a uma política de recusa de serviços de IA](#tag-ai-opt-out-policy-procedure)
+ [Editar tags anexadas a uma política do Security Hub](#tag-security-hub-policy-procedure)

## Editar tags anexadas a uma política de controle de serviços (SCP)
<a name="tag_policy_scp"></a>

Quando faz login na conta gerencial da sua organização, você pode adicionar ou remover as tags anexadas a uma SCP. Para obter mais informações sobre marcação, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md). 

**Permissões mínimas**  
Para editar as tags anexadas a uma SCP na sua organização da , você deve ter as seguintes permissões:  
`organizations:DescribeOrganization` – necessária somente ao usar o console do Organizations
`organizations:DescribePolicy` – necessária somente ao usar o console do Organizations
`organizations:TagResource`
`organizations:UntagResource`

------
#### [ Console de gerenciamento da AWS ]

**Para editar de tags anexadas a uma SCP**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Service control policies (Políticas controle de serviços)](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)**, escolha o nome da política com as etiquetas que você deseja editar.

1. Na página de detalhes da poítica, escolha a guia **Tags (Etiquetas)**, depois escolha **Manage tags (Gerenciar etiquetas)**.

1. Faça uma ou todas as alterações a seguir:
   + Edite o valor de uma etiqueta inserindo um novo valor sobre o antigo. Você não pode modificar diretamente a chave da etiqueta. Para alterar uma chave, você deve excluir a etiqueta com a chave antiga e adicionar uma tag com a nova chave. 
   + Remova uma tag existente escolhendo **Remove (Remover)**.
   + Adicione um novo par de chave e valor de tag. Escolha **Add tag (Adicionar tag)** e insira o novo nome da chave e o valor opcional nas caixas fornecidas. Se você deixar a caixa **Value (Valor)** vazia, o valor é uma sequência vazia, não é `null`.

1. Ao concluir, escolha **Salvar alterações**.

------
#### [ AWS CLI & AWS SDKs ]

**Para editar de tags anexadas a uma SCP**  
Você pode usar um dos seguintes comandos para alterar as tags anexadas a uma SCP:
+ AWS CLI: [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/tag-resource.html) e [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/untag-resource.html)
+ AWS SDKs: [TagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_TagResource.html) e [UntagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UntagResource.html)

------

## Editar tags anexadas a uma política de controle de recursos (RCP)
<a name="tag_policy_rcp"></a>

Quando faz login na conta gerencial da sua organização, você pode adicionar ou remover as tags anexadas a uma RCP. Para obter mais informações sobre marcação, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md). 

**Permissões mínimas**  
Para editar as tags anexadas a um RCP em sua AWS organização, você deve ter as seguintes permissões:  
`organizations:DescribeOrganization` – necessária somente ao usar o console do Organizations
`organizations:DescribePolicy` – necessária somente ao usar o console do Organizations
`organizations:TagResource`
`organizations:UntagResource`

------
#### [ Console de gerenciamento da AWS ]

**Editar as tags anexadas a uma RCP**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **Política de controle de recursos**, escolha o nome da política com as tags que você deseja editar.

1. Na página de detalhes da política, escolha a guia **Tags** e, em seguida, escolha **Gerenciar tags**.

1. Faça uma ou todas as alterações a seguir:
   + Edite o valor de uma etiqueta inserindo um novo valor sobre o antigo. Você não pode modificar diretamente a chave da etiqueta. Para alterar uma chave, você deve excluir a etiqueta com a chave antiga e adicionar uma tag com a nova chave. 
   + Remova uma tag existente escolhendo **Remove (Remover)**.
   + Adicione um novo par de chave e valor de tag. Escolha **Add tag (Adicionar tag)** e insira o novo nome da chave e o valor opcional nas caixas fornecidas. Se você deixar a caixa **Value (Valor)** vazia, o valor é uma sequência vazia, não é `null`.

1. Ao concluir, escolha **Salvar alterações**.

------
#### [ AWS CLI & AWS SDKs ]

**Editar as tags anexadas a uma RCP**  
Você pode usar um dos seguintes comandos para alterar as tags anexadas a uma RCP:
+ AWS CLI: [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/tag-resource.html) e [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/untag-resource.html)
+ AWS SDKs: [TagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_TagResource.html) e [UntagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UntagResource.html)

------

## Editar tags anexadas a uma política declarativa
<a name="tag-declarative-policy-procedure"></a>

Ao fazer login na conta gerencial da sua organização, você pode adicionar ou remover as tags anexadas a uma política declarativa. Para obter mais informações sobre marcação, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).

**Permissões mínimas**  
Para editar as tags anexadas a uma política declarativa em sua AWS organização, você deve ter as seguintes permissões:  
`organizations:DescribeOrganization` – necessário somente ao usar o console do Organizations
`organizations:DescribePolicy` – necessário somente ao usar o console do Organizations
`organizations:TagResource`
`organizations:UntagResource`

------
#### [ Console de gerenciamento da AWS ]

**Editar as tags anexadas a uma política declarativa**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página ** [Políticas declarativas](https://console.aws.amazon.com/organizations/v2/home/policies/declarative-policy-ec2)**, escolha o nome da política com as tags que você deseja editar.

1. Na página de detalhes da política, escolha a guia **Tags**, depois escolha **Manage tags (Gerenciar tags)**.

1. Você pode executar qualquer uma das seguintes ações nesta página:
   + Edite o valor de qualquer tag inserindo um novo valor sobre o antigo. Não é possível modificar a chave. Para alterar uma chave, você deve excluir a tag com a chave antiga e adicionar uma tag com a nova chave. 
   + Remova uma tag existente escolhendo **Remove (Remover)**.
   + Adicione um novo par de chave e valor de tag. Escolha **Add tag (Adicionar tag)** e insira o novo nome da chave e o valor opcional nas caixas fornecidas. Se você deixar a caixa **Value (Valor)** vazia, o valor é uma sequência vazia, não é `null`.

1. Escolha **Save changes (Salvar alterações)** depois de ter feito todas as adições, remoções e edições que deseja fazer.

------
#### [ AWS CLI & AWS SDKs ]

**Editar as tags anexadas a uma política declarativa**  
Você pode usar um dos seguintes comandos para editar as tags anexadas a uma política declarativa:
+ AWS CLI: [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/tag-resource.html) e [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/untag-resource.html)
+ AWS SDKs: [TagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_TagResource.html) e [UntagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UntagResource.html)

------

## Editar tags anexadas a uma política de backup
<a name="tag-backup-policy-procedure"></a>

Quando faz login na conta gerencial da sua organização, você pode adicionar ou remover as tags anexadas a uma política de backup. Para obter mais informações sobre marcação, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).

**Permissões mínimas**  
Para editar as tags anexadas a uma política de backup de sua organização da , você deve ter as seguintes permissões:  
`organizations:DescribeOrganization` (somente console – para navegar até a política)
`organizations:DescribePolicy` (somente console – para navegar até a política)
`organizations:TagResource`
`organizations:UntagResource`

------
#### [ Console de gerenciamento da AWS ]

**Para editar as tags anexadas a uma política de backup**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Página **[Backup policies (Políticas de backup)](https://console.aws.amazon.com/organizations/v2/home/policies/backup-policy)**

1. Escolha o nome da política com as tags que você deseja editar.

   A página de detalhes da política é exibida.

1. Na guia **Tags**, selecione **Gerenciar tags**.

1. Você pode executar qualquer uma das seguintes ações nesta página:
   + Edite o valor de qualquer tag inserindo um novo valor sobre o antigo. Não é possível modificar a chave. Para alterar uma chave, você deve excluir a tag com a chave antiga e adicionar uma tag com a nova chave. 
   + Remova uma tag existente escolhendo **Remove (Remover)**.
   + Adicione um novo par de chave e valor de tag. Escolha **Add tag (Adicionar tag)** e insira o novo nome da chave e o valor opcional nas caixas fornecidas. Se você deixar a caixa **Value (Valor)** vazia, o valor é uma sequência vazia, não é `null`.

1. Escolha **Save changes (Salvar alterações)** depois de ter feito todas as adições, remoções e edições que deseja fazer.

------
#### [ AWS CLI & AWS SDKs ]

**Para editar as tags anexadas a uma política de backup**  
Você pode usar um dos seguintes comandos para editar uma política de backup:
+ AWS CLI: [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/tag-resource.html) e [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/untag-resource.html)
+ AWS SDKs: [TagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_TagResource.html) e [UntagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UntagResource.html)

------

## Editar tags anexadas a uma política de tags
<a name="tag_tag-policies"></a>

Quando faz login na conta gerencial da sua organização, você pode adicionar ou remover as tags anexadas a uma política de tag. Para fazer isso, conclua as seguintes etapas:

**Permissões mínimas**  
Para editar as tags anexadas a uma política de tag de sua organização da , você deve ter as seguintes permissões:  
`organizations:DescribeOrganization` (somente console – para navegar até a política)
`organizations:DescribePolicy` (somente console – para navegar até a política)
`organizations:TagResource`
`organizations:UntagResource`

------
#### [ Console de gerenciamento da AWS ]

**Para editar as tags anexadas a uma política de tag**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página ****[Tag policies (Políticas de tag)](https://console.aws.amazon.com/organizations/v2/home/policies/tag-policy)****, escolha o nome da política com as tags que você deseja editar.

1. Na página de detalhes da política, escolha a guia **Tags**, depois escolha **Manage tags (Gerenciar tags)**.

1. Você pode executar qualquer uma das seguintes ações nesta página:
   + Edite o valor de qualquer tag inserindo um novo valor sobre o antigo. Não é possível modificar a chave. Para alterar uma chave, você deve excluir a tag com a chave antiga e adicionar uma tag com a nova chave. 
   + Remova uma tag existente escolhendo **Remove (Remover)**.
   + Adicione um novo par de chave e valor de tag. Escolha **Add tag (Adicionar tag)** e insira o novo nome da chave e o valor opcional nas caixas fornecidas. Se você deixar a caixa **Value (Valor)** vazia, o valor é uma sequência vazia, não é `null`.

1. Escolha **Save changes (Salvar alterações)** depois de ter feito todas as adições, remoções e edições que deseja fazer.

------
#### [ AWS CLI & AWS SDKs ]

**Para editar as tags anexadas a uma política de tag**  
Você pode usar um dos seguintes comandos para editar as tags anexadas a uma política de tag:
+ AWS CLI: [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/tag-resource.html) e [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/untag-resource.html)
+ AWS SDKs: [TagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_TagResource.html) e [UntagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UntagResource.html)

------

## Editar tags anexadas a uma política de aplicativos de chat
<a name="tag_chatbot-policies"></a>

Ao fazer login na conta gerencial da sua organização, você pode adicionar ou remover as tags anexadas a uma política de aplicativos de chat. Para fazer isso, conclua as seguintes etapas:

**Permissões mínimas**  
Editar as tags anexadas a uma política de aplicativos de chat de sua organização, você deve ter as seguintes permissões:  
`organizations:DescribeOrganization` (somente console – para navegar até a política)
`organizations:DescribePolicy` (somente console – para navegar até a política)
`organizations:TagResource`
`organizations:UntagResource`

------
#### [ Console de gerenciamento da AWS ]

**Editar as tags anexadas a uma política de aplicativos de chat**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página ****[Chatbot policies](https://console.aws.amazon.com/organizations/v2/home/policies/chatbot-policy)****, escolha o nome da política com as tags que você deseja editar.

1. Na página de detalhes da política, escolha a guia **Tags**, depois escolha **Manage tags (Gerenciar tags)**.

1. Você pode executar qualquer uma das seguintes ações nesta página:
   + Edite o valor de qualquer tag inserindo um novo valor sobre o antigo. Não é possível modificar a chave. Para alterar uma chave, você deve excluir a tag com a chave antiga e adicionar uma tag com a nova chave. 
   + Remova uma tag existente escolhendo **Remove (Remover)**.
   + Adicione um novo par de chave e valor de tag. Escolha **Add tag (Adicionar tag)** e insira o novo nome da chave e o valor opcional nas caixas fornecidas. Se você deixar a caixa **Value (Valor)** vazia, o valor é uma sequência vazia, não é `null`.

1. Escolha **Save changes (Salvar alterações)** depois de ter feito todas as adições, remoções e edições que deseja fazer.

------
#### [ AWS CLI & AWS SDKs ]

**Editar as tags anexadas a uma política de aplicativos de chat**  
Você pode usar um dos seguintes comandos para editar as tags anexadas a uma política de aplicativos de chat:
+ AWS CLI: [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/tag-resource.html) e [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/untag-resource.html)
+ AWS SDKs: [TagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_TagResource.html) e [UntagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UntagResource.html)

------

## Editar tags anexadas a uma política de recusa de serviços de IA
<a name="tag-ai-opt-out-policy-procedure"></a>

Quando faz login na conta gerencial da sua organização, você pode adicionar ou remover as tags anexadas a uma política de exclusão de serviços de IA. Para obter mais informações sobre marcação, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).

**Permissões mínimas**  
Para editar as tags anexadas a uma política de exclusão dos serviços de IA em sua organização da , você deve ter as seguintes permissões:  
`organizations:DescribeOrganization` – necessário somente ao usar o console do Organizations
`organizations:DescribePolicy` – necessário somente ao usar o console do Organizations
`organizations:TagResource`
`organizations:UntagResource`

------
#### [ Console de gerenciamento da AWS ]

**Para editar as tags anexadas a uma política de exclusão dos serviços de IA**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[AI services opt-out policies (Políticas de exclusão dos serviços de IA)](https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy)**, escolha o nome da política que você deseja editar.

1. Na página de detalhes da política, escolha a guia **Tags**, depois escolha **Manage tags (Gerenciar tags)**.

1. Você pode executar qualquer uma das seguintes ações nesta página:
   + Edite o valor de qualquer tag inserindo um novo valor sobre o antigo. Não é possível modificar a chave. Para alterar uma chave, você deve excluir a tag com a chave antiga e adicionar uma tag com a nova chave. 
   + Remova uma tag existente escolhendo **Remove (Remover)**.
   + Adicione um novo par de chave e valor de tag. Escolha **Add tag (Adicionar tag)** e insira o novo nome da chave e o valor opcional nas caixas fornecidas. Se você deixar a caixa **Value (Valor)** vazia, o valor é uma sequência vazia, não é `null`.

1. Escolha **Save changes (Salvar alterações)** depois de ter feito todas as adições, remoções e edições que deseja fazer.

------
#### [ AWS CLI & AWS SDKs ]

**Para editar as tags anexadas a uma política de exclusão dos serviços de IA**  
Você pode usar um dos seguintes comandos para editar as tags anexadas a uma política de exclusão dos serviços de IA:
+ AWS CLI: [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/tag-resource.html) e [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/untag-resource.html)
+ AWS SDKs: [TagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_TagResource.html) e [UntagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UntagResource.html)

------

## Editar tags anexadas a uma política do Security Hub
<a name="tag-security-hub-policy-procedure"></a>

Ao fazer login na conta gerencial da sua organização, você pode adicionar ou remover as tags anexadas a uma política de Security Hub. Para obter mais informações sobre marcação, consulte [Recursos de marcação AWS OrganizationsConsiderações](orgs_tagging.md).

**Permissões mínimas**  
Para editar as tags anexadas a uma política de Security Hub de sua organização, você deve ter as seguintes permissões:  
`organizations:DescribeOrganization` – necessário somente ao usar o console do Organizations
`organizations:DescribePolicy` – necessário somente ao usar o console do Organizations
`organizations:TagResource`
`organizations:UntagResource`

------
#### [ Console de gerenciamento da AWS ]

**Editar as tags anexadas a uma política de Security Hub**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Políticas de controle de serviços](https://console.aws.amazon.com/organizations/v2/home/policies/securityhub-policy)**, escolha o nome da política com as tags que você deseja editar.

1. Na página de detalhes da política, escolha a guia **Tags**, depois escolha **Manage tags (Gerenciar tags)**.

1. Você pode executar qualquer uma das seguintes ações nesta página:
   + Edite o valor de qualquer tag inserindo um novo valor sobre o antigo. Não é possível modificar a chave. Para alterar uma chave, você deve excluir a tag com a chave antiga e adicionar uma tag com a nova chave. 
   + Remova uma tag existente escolhendo **Remove (Remover)**.
   + Adicione um novo par de chave e valor de tag. Escolha **Add tag (Adicionar tag)** e insira o novo nome da chave e o valor opcional nas caixas fornecidas. Se você deixar a caixa **Value (Valor)** vazia, o valor é uma sequência vazia, não é `null`.

1. Escolha **Save changes (Salvar alterações)** depois de ter feito todas as adições, remoções e edições que deseja fazer.

------
#### [ AWS CLI & AWS SDKs ]

**Editar as tags anexadas a uma política de Security Hub**  
Você pode usar um dos seguintes comandos para editar as tags vinculadas a uma política de Security Hub:
+ AWS CLI: [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/tag-resource.html) e [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/organizations/untag-resource.html)
+ AWS SDKs: [TagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_TagResource.html) e [UntagResource](https://docs.aws.amazon.com/organizations/latest/APIReference/API_UntagResource.html)

------

# Anexando políticas da organização com AWS Organizations
<a name="orgs_policies_attach"></a>

Este tópico descreve como vincular as políticas com o AWS Organizations. Uma *política* define os controles que você deseja aplicar a um grupo de Contas da AWS.

**Topics**
+ [Vincular políticas](#attach_policy)

## Anexe políticas com AWS Organizations
<a name="attach_policy"></a>

**Permissões mínimas**  
Para vincular políticas, você deve ter permissão para executar a seguinte ação:  
`organizations:AttachPolicy`

**Permissões mínimas**  
Para anexar uma política de autorização (SCP ou RCP) a uma raiz, UO ou conta, você precisa de permissão para executar a seguinte ação:  
`organizations:AttachPolicy` com um elemento `Resource` na mesma instrução de política que inclui "\$1" ou o nome do recurso da Amazon (ARN) da política especificada e o ARN da raiz, UO ou conta que você deseja anexar à política

### Console de gerenciamento da AWS
<a name="attach_policy_console"></a>

------
#### [ Service control policies (SCPs) ]

Você pode anexar uma SCP navegando até a política ou até a raiz, UO ou conta à qual você deseja anexar a política.

**Para anexar uma SCP navegando para a raiz, UO ou conta**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue e marque a caixa de seleção ao lado da raiz, UO ou conta à qual você deseja anexar uma SCP. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Na guia **Policies (Políticas)**, na entrada para **Service control policies (Políticas de controle de serviço)**, escolha **Attach (Anexar)**.

1. Encontre a política que você deseja e escolha **Attach policy (Anexar política)**.

   A lista anexada SCPs na guia **Políticas** foi atualizada para incluir a nova adição. A alteração da política tem efeito imediatamente, afetando as permissões de usuários e funções do IAM na conta anexada ou em todas as contas na raiz ou UO anexada.

**Para anexar uma SCP navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Service control policies (Políticas de controle de serviço)](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)**, escolha o nome da política que você deseja anexar.

1. Na guia **Targets (Alvos)**, selecione **Attach (Anexar)**.

1. Escolha o botão de opção ao lado da raiz, UO ou conta à qual você deseja anexar a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Anexar política**.

   A lista anexada SCPs na guia **Alvos** foi atualizada para incluir a nova adição. A alteração da política tem efeito imediatamente, afetando as permissões de usuários e funções do IAM na conta anexada ou em todas as contas na raiz ou UO anexada.

------
#### [ Resource control policies (RCPs) ]

Você pode anexar uma RCP navegando até a política ou até a raiz, UO ou conta à qual você deseja anexar a política.

**Anexar uma RCP navegando para a raiz, UO ou conta**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue e marque a caixa de seleção ao lado da raiz, UO ou conta à qual você deseja anexar uma RCP. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Na guia **Políticas**, na entrada para **Políticas de controle de recursos**, escolha **Anexar**.

1. Encontre a política que você deseja e escolha **Attach policy (Anexar política)**.

   A lista anexada RCPs na guia **Políticas** foi atualizada para incluir a nova adição. A alteração da política tem efeito imediatamente, afetando as permissões de recursos na conta anexada ou em todas as contas na raiz ou UO anexada.

**Anexar uma RCP navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **Política de controle de recursos**, escolha o nome da política que você deseja anexar.

1. Na guia **Targets (Alvos)**, selecione **Attach (Anexar)**.

1. Escolha o botão de opção ao lado da raiz, UO ou conta à qual você deseja anexar a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Anexar política**.

   A lista anexada RCPs na guia **Alvos** foi atualizada para incluir a nova adição. A alteração da política tem efeito imediatamente, afetando as permissões de recursos na conta anexada ou em todas as contas na raiz ou UO anexada.

------
#### [ Declarative policies ]

Você pode anexar uma política declarativa navegando até a política ou até a raiz, UO ou conta à qual você deseja anexar a política.

**Anexar uma política declarativa navegando para uma raiz, UO ou conta**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue e escolha o nome da raiz, UO ou conta à qual você deseja anexar a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Na guia **Políticas**, na entrada para **Políticas declarativas**, escolha **Anexar**.

1. Encontre a política que você deseja e escolha **Attach policy (Anexar política)**.

   A lista de políticas declarativas anexadas na guia **Políticas** é atualizada para incluir a nova adição. A política entra em vigor imediatamente.

**Anexar uma política declarativa navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Políticas declarativas](https://console.aws.amazon.com/organizations/v2/home/policies/declarative-policy-ec2)**, escolha o nome da política que deseja anexar.

1. Na guia **Targets (Alvos)**, selecione **Attach (Anexar)**.

1. Escolha o botão de opção ao lado da raiz, UO ou conta à qual você deseja anexar a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Anexar política**.

   A lista de políticas declarativas anexadas na guia **Alvos** é atualizada para incluir a nova adição. A política entra em vigor imediatamente.

------
#### [ Backup policies ]

Você pode anexar uma política de backup navegando para a política ou para a raiz, UO ou conta que você deseja anexar à política.

**Para anexar a política de backup navegando para uma raiz, UO ou conta**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue e escolha o nome da raiz, UO ou conta à qual você deseja anexar a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Na guia **Policies (Políticas)**, na entrada para **Backup policies (Políticas de backup)**, escolha **Attach (Anexar)**.

1. Encontre a política que você deseja e escolha **Attach policy (Anexar política)**.

   A lista de políticas de backup anexadas na guia **Policies (Políticas)** é atualizada para incluir a nova adição. A política entra em vigor imediatamente.

**Para anexar uma política de backup navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Backup policies (Políticas de backup)](https://console.aws.amazon.com/organizations/v2/home/policies/backup-policy)**, escolha o nome da política que deseja anexar.

1. Na guia **Targets (Alvos)**, selecione **Attach (Anexar)**.

1. Escolha o botão de opção ao lado da raiz, UO ou conta à qual você deseja anexar a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Anexar política**.

   A lista de políticas de backup anexadas na guia **Targets (Alvos)** é atualizada para incluir a nova adição. A política entra em vigor imediatamente.

------
#### [ Tag policies ]

Você pode anexar uma política de tag navegando até a política ou até a raiz, UO ou conta à qual você deseja anexar a política.

**Para anexar a política de tag navegando para uma raiz, UO ou conta**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue e escolha o nome da raiz, UO ou conta à qual você deseja anexar a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Na guia **Policies (Políticas)**, na entrada para **Tagpolicies (Políticas de backup)**, escolha **Attach (Anexar)**.

1. Encontre a política que você deseja e escolha **Attach policy (Anexar política)**.

   A lista de políticas de tag anexadas na guia **Policies (Políticas)** é atualizada para incluir a nova adição. A política entra em vigor imediatamente.

**Para anexar uma política de tag navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Tag policies (Políticas de tag)](https://console.aws.amazon.com/organizations/v2/home/policies/tag-policy)**, escolha o nome da política que deseja anexar.

1. Na guia **Targets (Alvos)**, selecione **Attach (Anexar)**.

1. Escolha o botão de opção ao lado da raiz, UO ou conta à qual você deseja anexar a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Attach policy (Anexar política)**.

   A lista de políticas de tag anexadas na guia **Targets (Alvos)** é atualizada para incluir a nova adição. A política entra em vigor imediatamente.

------
#### [ Chat applications policies ]

Você pode anexar uma política de aplicativos de chat navegando até a política ou até a raiz, UO ou conta à qual você deseja anexar a política.

**Anexar a política de aplicativos de chat navegando para uma raiz, UO ou conta**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue e escolha o nome da raiz, UO ou conta à qual você deseja anexar a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Na guia **Políticas**, na entrada para **Políticas de aplicativos de chat**, escolha **Anexar**.

1. Encontre a política que você deseja e escolha **Attach policy (Anexar política)**.

   A lista de políticas de aplicativos de chat anexadas na guia **Políticas** é atualizada para incluir a nova adição. A política entra em vigor imediatamente.

**Anexar uma política de aplicativos de chat navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Chatbot policies](https://console.aws.amazon.com/organizations/v2/home/policies/chatbot-policy)**, escolha o nome da política que deseja anexar.

1. Na guia **Targets (Alvos)**, selecione **Attach (Anexar)**.

1. Escolha o botão de opção ao lado da raiz, UO ou conta à qual você deseja anexar a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Anexar política**.

   A lista de políticas de aplicativos de chat anexadas na guia **Alvos** é atualizada para incluir a nova adição. A política entra em vigor imediatamente.

------
#### [ AI services opt-out policies ]

Você pode anexar uma política de exclusão dos serviços de IA navegando até a política ou até a raiz, UO ou conta à qual você deseja anexar a política.

**Para anexar uma política de exclusão dos serviços de IA navegando até a raiz, UO ou conta**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue e escolha o nome da raiz, UO ou conta à qual você deseja anexar a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Na guia **Policies (Políticas)**, na entrada para **Políticas de exclusão de serviço de IA**, escolha **Attach (Anexar)**.

1. Encontre a política que você deseja e escolha **Attach policy (Anexar política)**.

   A lista de políticas de exclusão dos serviços de IA anexadas na guia **Policies (Políticas)** é atualizada para incluir a nova adição. A política entra em vigor imediatamente.

**Para anexar uma política de exclusão dos serviços de IA navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[AI services opt-out policies (Políticas de exclusão dos serviços de IA)](https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy)**, escolha o nome da política que você deseja anexar.

1. Na guia **Targets (Alvos)**, selecione **Attach (Anexar)**.

1. Escolha o botão de opção ao lado da raiz, UO ou conta à qual você deseja anexar a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Anexar política**.

   A lista de políticas de exclusão dos serviços de IA anexadas na guia **Targets (Alvos)** é atualizada para incluir a nova adição. A política entra em vigor imediatamente.

------
#### [ Security Hub policies ]

Você pode anexar uma política do Security Hub navegando até a política ou até a raiz, UO ou conta à qual você deseja anexar a política.

**Anexar uma política do Security Hub navegando para uma raiz, UO ou conta**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue e escolha o nome da raiz, UO ou conta à qual você deseja anexar a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Na guia **Políticas**, na entrada para **Políticas do Security Hub**, escolha **Anexar**.

1. Encontre a política que você deseja e escolha **Attach policy (Anexar política)**.

   A lista de políticas do Security Hub anexadas na guia **Políticas** é atualizada para incluir a nova adição. A política entra em vigor imediatamente.

**Anexar uma política do Security Hub navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Políticas do Security Hub](https://console.aws.amazon.com/organizations/v2/home/policies/securityhub-policy)**, escolha o nome da política que deseja anexar.

1. Na guia **Targets (Alvos)**, selecione **Attach (Anexar)**.

1. Escolha o botão de opção ao lado da raiz, UO ou conta à qual você deseja anexar a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Anexar política**.

   A lista de políticas do Security Hub anexadas na guia **Alvos** é atualizada para incluir a nova adição. A política entra em vigor imediatamente.

------

### AWS CLI & AWS SDKs
<a name="attach_policy_cli_sdk"></a>

**Anexar a política**

Os exemplos de código a seguir mostram como usar o `AttachPolicy`.

------
#### [ .NET ]

**SDK para .NET**  
 Tem mais sobre GitHub. Encontre o exemplo completo e saiba como configurar e executar no [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3/Organizations#code-examples). 

```
    using System;
    using System.Threading.Tasks;
    using Amazon.Organizations;
    using Amazon.Organizations.Model;

    /// <summary>
    /// Shows how to attach an AWS Organizations policy to an organization,
    /// an organizational unit, or an account.
    /// </summary>
    public class AttachPolicy
    {
        /// <summary>
        /// Initializes the Organizations client object and then calls the
        /// AttachPolicyAsync method to attach the policy to the root
        /// organization.
        /// </summary>
        public static async Task Main()
        {
            IAmazonOrganizations client = new AmazonOrganizationsClient();
            var policyId = "p-00000000";
            var targetId = "r-0000";

            var request = new AttachPolicyRequest
            {
                PolicyId = policyId,
                TargetId = targetId,
            };

            var response = await client.AttachPolicyAsync(request);

            if (response.HttpStatusCode == System.Net.HttpStatusCode.OK)
            {
                Console.WriteLine($"Successfully attached Policy ID {policyId} to Target ID: {targetId}.");
            }
            else
            {
                Console.WriteLine("Was not successful in attaching the policy.");
            }
        }
    }
```
+  Para obter detalhes da API, consulte [AttachPolicy](https://docs.aws.amazon.com/goto/DotNetSDKV3/organizations-2016-11-28/AttachPolicy)a *Referência AWS SDK para .NET da API*. 

------
#### [ CLI ]

**AWS CLI**  
**Como anexar uma política a uma raiz, unidade operacional ou conta**  
**Exemplo 1**  
O seguinte exemplo mostra com anexar uma política de controle de serviços (SCP) a uma unidade operacional (OU):  

```
aws organizations attach-policy
                --policy-id p-examplepolicyid111
                --target-id ou-examplerootid111-exampleouid111
```
**Exemplo 2**  
O seguinte exemplo mostra como anexar uma política de controle de serviços a uma conta:  

```
aws organizations attach-policy
                --policy-id p-examplepolicyid111
                --target-id 333333333333
```
+  Para obter detalhes da API, consulte [AttachPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/attach-policy.html)em *Referência de AWS CLI Comandos*. 

------
#### [ Python ]

**SDK para Python (Boto3)**  
 Tem mais sobre GitHub. Encontre o exemplo completo e saiba como configurar e executar no [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/organizations#code-examples). 

```
def attach_policy(policy_id, target_id, orgs_client):
    """
    Attaches a policy to a target. The target is an organization root, account, or
    organizational unit.

    :param policy_id: The ID of the policy to attach.
    :param target_id: The ID of the resources to attach the policy to.
    :param orgs_client: The Boto3 Organizations client.
    """
    try:
        orgs_client.attach_policy(PolicyId=policy_id, TargetId=target_id)
        logger.info("Attached policy %s to target %s.", policy_id, target_id)
    except ClientError:
        logger.exception(
            "Couldn't attach policy %s to target %s.", policy_id, target_id
        )
        raise
```
+  Para obter detalhes da API, consulte a [AttachPolicy](https://docs.aws.amazon.com/goto/boto3/organizations-2016-11-28/AttachPolicy)Referência da API *AWS SDK for Python (Boto3*). 

------
#### [ SAP ABAP ]

**SDK para SAP ABAP**  
 Tem mais sobre GitHub. Encontre o exemplo completo e saiba como configurar e executar no [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/org#code-examples). 

```
    TRY.
        lo_org->attachpolicy(
          iv_policyid = iv_policy_id
          iv_targetid = iv_target_id ).
        MESSAGE 'Policy attached to target.' TYPE 'I'.
      CATCH /aws1/cx_orgaccessdeniedex.
        MESSAGE 'You do not have permission to attach the policy.' TYPE 'E'.
      CATCH /aws1/cx_orgpolicynotfoundex.
        MESSAGE 'The specified policy does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgtargetnotfoundex.
        MESSAGE 'The specified target does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgduplicateplyatta00.
        MESSAGE 'The policy is already attached to the target.' TYPE 'E'.
    ENDTRY.
```
+  Para obter detalhes da API, consulte a [AttachPolicy](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)referência da *API AWS SDK for SAP ABAP*. 

------

A alteração da política tem efeito imediatamente, afetando as permissões de usuários e funções do IAM na conta anexada ou em todas as contas na raiz ou UO anexada

# Separando as políticas da organização com AWS Organizations
<a name="orgs_policies_detach"></a>

Este tópico descreve como desvincular políticas com o AWS Organizations. Uma *política* define os controles que você deseja aplicar a um grupo de Contas da AWS.

**Topics**
+ [desvincular políticas](#detach_policy)

## Separe as políticas com AWS Organizations
<a name="detach_policy"></a>

**Permissões mínimas**  
Para desvincular uma política da raiz da organização, OU ou conta, você deve ter permissão para executar a seguinte ação:  
`organizations:DetachPolicy`

**nota**  
Não é possível desanexar a última política de autorização (SCP ou RCP) de uma raiz, uma UO ou uma conta. Deve haver pelo menos uma SCP e um RCP anexada a cada raiz, UO e conta durante todo o tempo.

### Console de gerenciamento da AWS
<a name="detach_policy_console"></a>

------
#### [ Service control policies (SCPs) ]

Você pode desvincular uma SCP navegando até a política ou até a raiz, UO ou conta da qual você deseja desvincular a política.

**Para desvincular uma SCP navegando até a raiz, UO ou conta à qual ela está anexada**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue até a raiz, UO ou conta da qual você deseja desvincular uma política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja. Escolha o nome da raiz, UO ou conta.

1. Na guia **Policies (Políticas)**, escolha o botão de opção ao lado da SCP que você deseja desvincular e selecione **Detach (Desvincular)**. 

1. Na caixa de diálogo de confirmação, escolha **Detach policy (Desvincular política)**.

   A lista de anexos SCPs é atualizada. A alteração da política causada pela desvinculação da SCP entra em vigor imediatamente. Por exemplo, a desvinculação de uma SCP afeta imediatamente as permissões de usuários e funções do IAM na conta anexada anteriormente ou contas abaixo da raiz ou UO anexada anteriormente.

**Para desvincular uma SCP navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Service control policies (Políticas de controle de serviço)](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)**, escolha o nome da política que você deseja desvincular de uma raiz, UO ou conta.

1. Na guia **Targets (Alvos)**, escolha o botão de opção ao lado da raiz, UO ou conta da qual você deseja desvincular a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Detach (Desvincular)**.

1. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**.

   A lista de anexos SCPs é atualizada. A alteração da política causada pela desvinculação da SCP entra em vigor imediatamente. Por exemplo, a desvinculação de uma SCP afeta imediatamente as permissões de usuários e funções do IAM na conta anexada anteriormente ou contas abaixo da raiz ou UO anexada anteriormente.

------
#### [ Resource control policies (RCPs) ]

Você pode desvincular uma RCP navegando até a política ou até a raiz, UO ou conta da qual você deseja desvincular a política. Depois de desvincular uma RCP de uma entidade, essa RCP não se aplicará a nenhuma conta afetada pela entidade agora desvinculada.

**nota**  
**Você não pode desvincular a política `RCPFullAWSAccess`**  
A política `RCPFullAWSAccess` é anexada automaticamente à raiz, a cada UO e a cada conta em sua organização. Você não pode desanexar essa política.

**Desvincular uma RCP navegando até a raiz, UO ou conta à qual ela está anexada**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue até a raiz, UO ou conta da qual você deseja desvincular uma política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja. Escolha o nome da raiz, UO ou conta.

1. Na guia **Políticas**, escolha o botão de opção ao lado da RCP que você deseja desvincular e selecione **Desvincular**. 

1. Na caixa de diálogo de confirmação, escolha **Detach policy (Desvincular política)**.

   A lista de anexos RCPs é atualizada. A alteração da política causada pela desvinculação da RCP entra em vigor imediatamente. Por exemplo, a desvinculação de uma RCP afeta imediatamente as permissões de usuários e funções do IAM na conta anexada anteriormente ou contas abaixo da raiz ou UO anexada anteriormente.

**Desvincular uma RCP navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **Políticas de controle de serviço**, escolha o nome da política que você deseja desvincular de uma raiz, UO ou conta.

1. Na guia **Targets (Alvos)**, escolha o botão de opção ao lado da raiz, UO ou conta da qual você deseja desvincular a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Detach (Desvincular)**.

1. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**.

   A lista de anexos RCPs é atualizada. A alteração da política causada pela desvinculação da RCP entra em vigor imediatamente. Por exemplo, a desvinculação de uma RCP afeta imediatamente as permissões de usuários e funções do IAM na conta anexada anteriormente ou contas abaixo da raiz ou UO anexada anteriormente.

------
#### [ Declarative policies ]

Você pode desvincular uma política declarativa navegando até a política ou até a raiz, UO ou conta da qual você deseja desvincular a política.

**Desvincular uma política declarativa navegando até a raiz, UO ou conta à qual ela está anexada**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue até a raiz, UO ou conta da qual você deseja desvincular uma política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja. Escolha o nome da raiz, UO ou conta.

1. Na guia **Políticas**, escolha o botão de opção ao lado da política declarativa que você deseja desvincular e selecione **Desvincular**. 

1. Na caixa de diálogo de confirmação, escolha **Detach policy (Desvincular política)**.

   A lista de políticas declarativas anexada é atualizada. A política entra em vigor imediatamente.

**Desvincular uma política declarativa navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página ** [Políticas declarativas](https://console.aws.amazon.com/organizations/v2/home/policies/declarative-policy-ec2)**, escolha o nome da política que você deseja desvincular de uma raiz, UO ou conta.

1. Na guia **Targets (Alvos)**, escolha o botão de opção ao lado da raiz, UO ou conta da qual você deseja desvincular a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Detach (Desvincular)**.

1. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**.

   A lista de políticas declarativas anexada é atualizada. A política entra em vigor imediatamente.

------
#### [ Backup policies ]

Você pode desvincular uma política de backup navegando até a política ou até a raiz, UO ou conta da qual você deseja desvincular a política.

**Para desvincular uma política de backup navegando até a raiz, UO ou conta à qual ela está anexada**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue até a raiz, UO ou conta da qual você deseja desvincular uma política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja. Escolha o nome da raiz, UO ou conta.

1. Na guia **Policies (Políticas)**, escolha o botão de opção ao lado da política de backup que você deseja desvincular e selecione **Detach (Desvincular)**. 

1. Na caixa de diálogo de confirmação, escolha **Detach policy (Desvincular política)**.

   A lista de política de backup anexada é atualizada. A política entra em vigor imediatamente.

**Para desvincular uma política de backup navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Backup policies (Políticas de backup](https://console.aws.amazon.com/organizations/v2/home/policies/backup-policy)**, escolha o nome da política que você deseja desvincular de uma raiz, UO ou conta.

1. Na guia **Targets (Alvos)**, escolha o botão de opção ao lado da raiz, UO ou conta da qual você deseja desvincular a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Detach (Desvincular)**.

1. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**.

   A lista de política de backup anexada é atualizada. A política entra em vigor imediatamente.

------
#### [ Tag policies ]

Você pode desvincular uma política de tag navegando até a política ou até a raiz, UO ou conta da qual você deseja desvincular a política.

**Para desvincular uma política de tag navegando até a raiz, UO ou conta à qual ela está anexada**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue até a raiz, UO ou conta da qual você deseja desvincular uma política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja. Escolha o nome da raiz, UO ou conta.

1. Na guia **Policies (Políticas)**, escolha o botão de opção ao lado da política de tag que você deseja desvincular e selecione **Detach (Desvincular)**. 

1. Na caixa de diálogo de confirmação, escolha **Detach policy (Desvincular política)**.

   A lista de políticas de tag anexada é atualizada. A política entra em vigor imediatamente.

**Para desvincular uma política de tag navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Tag policies](https://console.aws.amazon.com/organizations/v2/home/policies/tag-policy) (Políticas de tag)**, escolha o nome da política que você deseja desvincular de uma raiz, UO ou conta.

1. Na guia **Targets (Alvos)**, escolha o botão de opção ao lado da raiz, UO ou conta da qual você deseja desvincular a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Detach (Desvincular)**.

1. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**.

   A lista de políticas de tag anexada é atualizada. A política entra em vigor imediatamente.

------
#### [ Chat applications policies ]

Você pode desvincular uma política de aplicativos de chat navegando até a política ou até a raiz, UO ou conta da qual você deseja desvincular a política.

**Para desvincular uma política de aplicativos de chat navegando até a raiz, UO ou conta à qual ela está anexada**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue até a raiz, UO ou conta da qual você deseja desvincular uma política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja. Escolha o nome da raiz, UO ou conta.

1. Na guia **Políticas**, escolha o botão de opção ao lado da política de aplicativos de chat que você deseja desvincular e selecione **Desvincular**. 

1. Na caixa de diálogo de confirmação, escolha **Detach policy (Desvincular política)**.

   A lista de políticas de aplicativos de chat anexada é atualizada. A política entra em vigor imediatamente.

**Desvincular uma política de aplicativos de chat navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Chatbot policies](https://console.aws.amazon.com/organizations/v2/home/policies/chatbot-policy)**, escolha o nome da política que você deseja desvincular de uma raiz, OU ou conta.

1. Na guia **Targets (Alvos)**, escolha o botão de opção ao lado da raiz, UO ou conta da qual você deseja desvincular a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Detach (Desvincular)**.

1. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**.

   A lista de políticas de aplicativos de chat anexada é atualizada. A política entra em vigor imediatamente.

------
#### [ AI services opt-out policies ]

Você pode desvincular uma política de exclusão dos serviços de IA navegando até a política ou até a raiz, UO ou conta da qual você deseja desvincular a política.

**Para desvincular uma política de exclusão dos serviços de IA navegando até a raiz, UO ou conta à qual ela está anexada**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue até a raiz, UO ou conta da qual você deseja desvincular uma política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja. Escolha o nome da raiz, UO ou conta.

1. Na guia **Policies (Políticas)**, escolha o botão de opção ao lado da política de exclusão dos serviços de IA que você deseja desvincular e selecione **Desvincular**. 

1. Na caixa de diálogo de confirmação, escolha **Detach policy (Desvincular política)**.

   A lista de políticas de exclusão dos serviços de IA anexadas é atualizada. A política entra em vigor imediatamente.

**Para desvincular uma política de exclusão dos serviços de IA navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[AI services opt-out policies (Políticas de exclusão dos serviços de IA)](https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy)**, escolha o nome da política que você deseja desvincular de uma raiz, UO ou conta.

1. Na guia **Targets (Alvos)**, escolha o botão de opção ao lado da raiz, UO ou conta da qual você deseja desvincular a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Detach (Desvincular)**.

1. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**.

   A lista de políticas de exclusão dos serviços de IA anexadas é atualizada. A política entra em vigor imediatamente.

------
#### [ Security Hub policies ]

Você pode desvincular uma política de Security Hub navegando até a política ou até a raiz, UO ou conta da qual você deseja desvincular a política.

**Desvincular uma política de Security Hub navegando até a raiz, UO ou conta à qual ela está anexada**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, navegue até a raiz, UO ou conta da qual você deseja desvincular uma política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja. Escolha o nome da raiz, UO ou conta.

1. Na guia **Políticas**, escolha o botão de opção ao lado da política de Security Hub que você deseja desvincular e selecione **Desvincular**. 

1. Na caixa de diálogo de confirmação, escolha **Detach policy (Desvincular política)**.

   A lista de políticas de Security Hub anexada é atualizada. A política entra em vigor imediatamente.

**Desvincular uma política de Security Hub navegando até a política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Políticas de Security Hub](https://console.aws.amazon.com/organizations/v2/home/policies/securityhub-policy)**, escolha o nome da política que você deseja desvincular de uma raiz, UO ou conta.

1. Na guia **Targets (Alvos)**, escolha o botão de opção ao lado da raiz, UO ou conta da qual você deseja desvincular a política. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU ou a conta que você deseja.

1. Escolha **Detach (Desvincular)**.

1. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**.

   A lista de políticas de Security Hub anexada é atualizada. A política entra em vigor imediatamente.

------

### AWS CLI & AWS SDKs
<a name="detach_policy_cli_sdk"></a>

**Anexar a política**

Os exemplos de código a seguir mostram como usar o `DetachPolicy`.

------
#### [ .NET ]

**SDK para .NET**  
 Tem mais sobre GitHub. Encontre o exemplo completo e saiba como configurar e executar no [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3/Organizations#code-examples). 

```
    using System;
    using System.Threading.Tasks;
    using Amazon.Organizations;
    using Amazon.Organizations.Model;

    /// <summary>
    /// Shows how to detach a policy from an AWS Organizations organization,
    /// organizational unit, or account.
    /// </summary>
    public class DetachPolicy
    {
        /// <summary>
        /// Initializes the Organizations client object and uses it to call
        /// DetachPolicyAsync to detach the policy.
        /// </summary>
        public static async Task Main()
        {
            // Create the client object using the default account.
            IAmazonOrganizations client = new AmazonOrganizationsClient();

            var policyId = "p-00000000";
            var targetId = "r-0000";

            var request = new DetachPolicyRequest
            {
                PolicyId = policyId,
                TargetId = targetId,
            };

            var response = await client.DetachPolicyAsync(request);

            if (response.HttpStatusCode == System.Net.HttpStatusCode.OK)
            {
                Console.WriteLine($"Successfully detached policy with Policy Id: {policyId}.");
            }
            else
            {
                Console.WriteLine("Could not detach the policy.");
            }
        }
    }
```
+  Para obter detalhes da API, consulte [DetachPolicy](https://docs.aws.amazon.com/goto/DotNetSDKV3/organizations-2016-11-28/DetachPolicy)a *Referência AWS SDK para .NET da API*. 

------
#### [ CLI ]

**AWS CLI**  
**Como separar uma política de uma raiz, UO ou conta**  
O seguinte exemplo mostra como separar uma política de uma UO:  

```
aws organizations  detach-policy  --target-id ou-examplerootid111-exampleouid111 --policy-id p-examplepolicyid111
```
+  Para obter detalhes da API, consulte [DetachPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/detach-policy.html)em *Referência de AWS CLI Comandos*. 

------
#### [ Python ]

**SDK para Python (Boto3)**  
 Tem mais sobre GitHub. Encontre o exemplo completo e saiba como configurar e executar no [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/organizations#code-examples). 

```
def detach_policy(policy_id, target_id, orgs_client):
    """
    Detaches a policy from a target.

    :param policy_id: The ID of the policy to detach.
    :param target_id: The ID of the resource where the policy is currently attached.
    :param orgs_client: The Boto3 Organizations client.
    """
    try:
        orgs_client.detach_policy(PolicyId=policy_id, TargetId=target_id)
        logger.info("Detached policy %s from target %s.", policy_id, target_id)
    except ClientError:
        logger.exception(
            "Couldn't detach policy %s from target %s.", policy_id, target_id
        )
        raise
```
+  Para obter detalhes da API, consulte a [DetachPolicy](https://docs.aws.amazon.com/goto/boto3/organizations-2016-11-28/DetachPolicy)Referência da API *AWS SDK for Python (Boto3*). 

------
#### [ SAP ABAP ]

**SDK para SAP ABAP**  
 Tem mais sobre GitHub. Encontre o exemplo completo e saiba como configurar e executar no [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/org#code-examples). 

```
    TRY.
        lo_org->detachpolicy(
          iv_policyid = iv_policy_id
          iv_targetid = iv_target_id ).
        MESSAGE 'Policy detached from target.' TYPE 'I'.
      CATCH /aws1/cx_orgaccessdeniedex.
        MESSAGE 'You do not have permission to detach the policy.' TYPE 'E'.
      CATCH /aws1/cx_orgpolicynotfoundex.
        MESSAGE 'The specified policy does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgtargetnotfoundex.
        MESSAGE 'The specified target does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgpolicynotattex.
        MESSAGE 'The policy is not attached to the target.' TYPE 'E'.
    ENDTRY.
```
+  Para obter detalhes da API, consulte a [DetachPolicy](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)referência da *API AWS SDK for SAP ABAP*. 

------

A alteração da política tem efeito imediatamente, afetando as permissões de usuários, funções e recursos do IAM, se aplicável, na conta anexada ou em todas as contas na raiz ou UO anexada.

# Obter informações sobre as políticas da sua organização
<a name="orgs_manage_policies_info-operations"></a>

Este tópico descreve várias maneiras de obter detalhes sobre as políticas de sua organização. Estes procedimentos aplicam-se a *todos* os tipos de política. Você deve habilitar um tipo de política na raiz da organização antes de anexar políticas desse tipo a qualquer entidade na raiz da organização em questão. 

**Topics**
+ [Listar todas as políticas](#list-all-pols-in-org)
+ [Listagem de políticas anexadas](#list-all-pols-in-entity)
+ [Listagem de todos os anexos](#list-all-entities-attached-to-pol)
+ [Obter detalhes sobre uma política](#get-details-about-pol)

## Listar todas as políticas
<a name="list-all-pols-in-org"></a>

**Permissões mínimas**  
Para listar as políticas da sua organização, você deve ter as seguintes permissões:  
`organizations:ListPolicies`

Você pode visualizar as políticas da sua organização no Console de gerenciamento da AWS ou usando um comando AWS Command Line Interface (AWS CLI) ou uma operação do AWS SDK.

### Console de gerenciamento da AWS
<a name="list-all-pols-in-org-console"></a><a name="proc-list-all-pols-in-org"></a>

**Para listar todas as políticas de sua organização**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

1. Na página **[Policies (Políticas)](https://console.aws.amazon.com/organizations/v2/home/policies)**, escolha a política que deseja listar.

   Se o tipo de política especificado estiver habilitado, o console exibirá uma lista de todas as políticas desse tipo que estão atualmente disponíveis na organização.

1. Retorne à página **[Policies (Políticas)](https://console.aws.amazon.com/organizations/v2/home/policies)** e repita para cada tipo de política.

### AWS CLI & AWS SDKs
<a name="list-all-pols-in-org-cli-sdk"></a>

Os exemplos de código a seguir mostram como usar o `ListPolicies`.

------
#### [ .NET ]

**SDK para .NET**  
 Tem mais sobre GitHub. Encontre o exemplo completo e saiba como configurar e executar no [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3/Organizations#code-examples). 

```
    using System;
    using System.Threading.Tasks;
    using Amazon.Organizations;
    using Amazon.Organizations.Model;

    /// <summary>
    /// Shows how to list the AWS Organizations policies associated with an
    /// organization.
    /// </summary>
    public class ListPolicies
    {
        /// <summary>
        /// Initializes an Organizations client object, and then calls its
        /// ListPoliciesAsync method.
        /// </summary>
        public static async Task Main()
        {
            // Create the client object using the default account.
            IAmazonOrganizations client = new AmazonOrganizationsClient();

            // The value for the Filter parameter is required and must must be
            // one of the following:
            //     AISERVICES_OPT_OUT_POLICY
            //     BACKUP_POLICY
            //     SERVICE_CONTROL_POLICY
            //     TAG_POLICY
            var request = new ListPoliciesRequest
            {
                Filter = "SERVICE_CONTROL_POLICY",
                MaxResults = 5,
            };

            var response = new ListPoliciesResponse();
            try
            {
                do
                {
                    response = await client.ListPoliciesAsync(request);
                    response.Policies.ForEach(p => DisplayPolicies(p));
                    if (response.NextToken is not null)
                    {
                        request.NextToken = response.NextToken;
                    }
                }
                while (response.NextToken is not null);
            }
            catch (AWSOrganizationsNotInUseException ex)
            {
                Console.WriteLine(ex.Message);
            }
        }

        /// <summary>
        /// Displays information about the Organizations policies associated
        /// with an organization.
        /// </summary>
        /// <param name="policy">An Organizations policy summary to display
        /// information on the console.</param>
        private static void DisplayPolicies(PolicySummary policy)
        {
            string policyInfo = $"{policy.Id} {policy.Name}\t{policy.Description}";

            Console.WriteLine(policyInfo);
        }
    }
```
+  Para obter detalhes da API, consulte [ListPolicies](https://docs.aws.amazon.com/goto/DotNetSDKV3/organizations-2016-11-28/ListPolicies)a *Referência AWS SDK para .NET da API*. 

------
#### [ CLI ]

**AWS CLI**  
**Para recuperar uma lista de todas as políticas de um determinado tipo de uma organização**  
O exemplo a seguir mostra como obter uma lista de SCPs, conforme especificado pelo parâmetro filter:  

```
aws organizations list-policies --filter SERVICE_CONTROL_POLICY
```
A saída inclui uma lista de políticas com informações resumidas:  

```
{
        "Policies": [
                {
                        "Type": "SERVICE_CONTROL_POLICY",
                        "Name": "AllowAllS3Actions",
                        "AwsManaged": false,
                        "Id": "p-examplepolicyid111",
                        "Arn": "arn:aws:organizations::111111111111:policy/service_control_policy/p-examplepolicyid111",
                        "Description": "Enables account admins to delegate permissions for any S3 actions to users and roles in their accounts."
                },
                {
                        "Type": "SERVICE_CONTROL_POLICY",
                        "Name": "AllowAllEC2Actions",
                        "AwsManaged": false,
                        "Id": "p-examplepolicyid222",
                        "Arn": "arn:aws:organizations::111111111111:policy/service_control_policy/p-examplepolicyid222",
                        "Description": "Enables account admins to delegate permissions for any EC2 actions to users and roles in their accounts."
                },
                {
                        "AwsManaged": true,
                        "Description": "Allows access to every operation",
                        "Type": "SERVICE_CONTROL_POLICY",
                        "Id": "p-FullAWSAccess",
                        "Arn": "arn:aws:organizations::aws:policy/service_control_policy/p-FullAWSAccess",
                        "Name": "FullAWSAccess"
                }
        ]
}
```
+  Para obter detalhes da API, consulte [ListPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/list-policies.html)em *Referência de AWS CLI Comandos*. 

------
#### [ Python ]

**SDK para Python (Boto3)**  
 Tem mais sobre GitHub. Encontre o exemplo completo e saiba como configurar e executar no [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/organizations#code-examples). 

```
def list_policies(policy_filter, orgs_client):
    """
    Lists the policies for the account, limited to the specified filter.

    :param policy_filter: The kind of policies to return.
    :param orgs_client: The Boto3 Organizations client.
    :return: The list of policies found.
    """
    try:
        response = orgs_client.list_policies(Filter=policy_filter)
        policies = response["Policies"]
        logger.info("Found %s %s policies.", len(policies), policy_filter)
    except ClientError:
        logger.exception("Couldn't get %s policies.", policy_filter)
        raise
    else:
        return policies
```
+  Para obter detalhes da API, consulte a [ListPolicies](https://docs.aws.amazon.com/goto/boto3/organizations-2016-11-28/ListPolicies)Referência da API *AWS SDK for Python (Boto3*). 

------
#### [ SAP ABAP ]

**SDK para SAP ABAP**  
 Tem mais sobre GitHub. Encontre o exemplo completo e saiba como configurar e executar no [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/org#code-examples). 

```
    TRY.
        oo_result = lo_org->listpolicies(       " oo_result is returned for testing purposes. "
          iv_filter = iv_filter ).
        DATA(lt_policies) = oo_result->get_policies( ).
        MESSAGE 'Retrieved list of policies.' TYPE 'I'.
      CATCH /aws1/cx_orgaccessdeniedex.
        MESSAGE 'You do not have permission to list policies.' TYPE 'E'.
      CATCH /aws1/cx_orgawsorgsnotinuseex.
        MESSAGE 'Your account is not a member of an organization.' TYPE 'E'.
    ENDTRY.
```
+  Para obter detalhes da API, consulte a [ListPolicies](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)referência da *API AWS SDK for SAP ABAP*. 

------

## Listagem de todas as políticas anexadas a uma raiz, UO ou conta
<a name="list-all-pols-in-entity"></a>

**Permissões mínimas**  
Para listar as políticas que são anexadas a uma raiz, unidade organizacional (UO) ou conta em sua organização, você deve ter as seguintes permissões:  
`organizations:ListPoliciesForTarget` com um elemento `Resource` na mesma instrução de política que inclui nome do recurso da Amazon (ARN) do alvo especificado (ou "\$1")

------
#### [ Console de gerenciamento da AWS ]

**Para listar todas as políticas que estão anexadas diretamente a uma raiz, UO ou conta especificada**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

1. Na página **[Contas da AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, escolha o nome da raiz, UO ou conta cujas políticas você deseja visualizar. Talvez seja necessário expandir OUs (escolher a![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/pt_br/organizations/latest/userguide/images/console-expand.png)) para encontrar a OU que você deseja.

1. Na página Raiz, UO ou conta, escolha a guia **Policies (Políticas)**.

   A guia **Policies (Políticas)** exibe todas as políticas anexadas a essa raiz, UO ou conta, agrupadas por tipo de política.

------
#### [ AWS CLI & AWS SDKs ]

**Para listar todas as políticas que estão anexadas diretamente a uma raiz, UO ou conta especificada**  
Você pode usar um dos seguintes comandos para listar políticas anexadas a uma entidade:
+ AWS CLI: [list-policies-for-target](https://docs.aws.amazon.com/cli/latest/reference/organizations/list-policies-for-target.html)

  O exemplo a seguir lista todas as políticas de controle de serviço anexadas à UO especificada. Você deve especificar o ID da raiz, UO ou conta e o tipo de política que você deseja listar.

  ```
  $ aws organizations list-policies-for-target \
      --target-id ou-a1b2-f6g7h222 \
      --filter SERVICE_CONTROL_POLICY
  {
      "Policies": [
          {
              "Id": "p-FullAWSAccess",
              "Arn": "arn:aws:organizations::aws:policy/service_control_policy/p-FullAWSAccess",
              "Name": "FullAWSAccess",
              "Description": "Allows access to every operation",
              "Type": "SERVICE_CONTROL_POLICY",
              "AwsManaged": true
          }
      ]
  }
  ```
+ AWS SDKs: [ListPoliciesForTarget](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListPoliciesForTarget.html)

------

## Listando todas as OUs raízes e contas às quais uma política está vinculada
<a name="list-all-entities-attached-to-pol"></a>

**Permissões mínimas**  
Para listar as entidades às quais uma política está anexada, você deve ter as seguintes permissões:  
`organizations:ListTargetsForPolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política especificada (ou "\$1")

------
#### [ Console de gerenciamento da AWS ]

**Para listar todas as raízes OUs, e contas que têm uma política específica anexada**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

1. Na página **[Policies (Políticas)](https://console.aws.amazon.com/organizations/v2/home/policies)**, escolha o tipo de política e, em seguida, escolha o nome da política cujos anexos você deseja examinar.

1. Selecione a guia **Targets (Alvos)** para exibir uma tabela de toda raiz, UO e conta à qual a política escolhida está anexada.

------
#### [ AWS CLI & AWS SDKs ]

**Para listar todas as raízes OUs, e contas que têm uma política específica anexada**  
Você pode usar um dos seguintes comandos para entidades com uma política:
+ AWS CLI: [list-targets-for-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/list-targets-for-policy.html)

  O exemplo a seguir mostra todos os anexos de root, OUs, e contas da política especificada.

  ```
  $ aws organizations list-targets-for-policy \
      --policy-id p-FullAWSAccess
  {
      "Targets": [
          {
              "TargetId": "ou-a1b2-f6g7h111",
              "Arn": "arn:aws:organizations::123456789012:ou/o-aa111bb222/ou-a1b2-f6g7h111",
              "Name": "testou2",
              "Type": "ORGANIZATIONAL_UNIT"
          },
          {
              "TargetId": "ou-a1b2-f6g7h222",
              "Arn": "arn:aws:organizations::123456789012:ou/o-aa111bb222/ou-a1b2-f6g7h222",
              "Name": "testou1",
              "Type": "ORGANIZATIONAL_UNIT"
          },
          {
              "TargetId": "123456789012",
              "Arn": "arn:aws:organizations::123456789012:account/o-aa111bb222/123456789012",
              "Name": "My Management Account (bisdavid)",
              "Type": "ACCOUNT"
          },
          {
              "TargetId": "r-a1b2",
              "Arn": "arn:aws:organizations::123456789012:root/o-aa111bb222/r-a1b2",
              "Name": "Root",
              "Type": "ROOT"
          }
      ]
  }
  ```
+ AWS SDKs: [ListTargetsForPolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListTargetsForPolicy.html)

------

## Obter detalhes sobre uma política
<a name="get-details-about-pol"></a>

**Permissões mínimas**  
Para exibir os detalhes de uma política, você deve ter as seguintes permissões:  
`organizations:DescribePolicy` com um elemento `Resource` na mesma declaração de política que inclui o ARN da política especificada (ou "\$1")

### Console de gerenciamento da AWS
<a name="get-details-about-pol-console"></a>

**Para obter detalhes sobre uma política**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta de gerenciamento da organização.

1. Na página **[Policies (Políticas)](https://console.aws.amazon.com/organizations/v2/home/policies)**, escolha o tipo de política que você deseja examinar e, em seguida, escolha o nome da política.

   A página da política exibe as informações disponíveis sobre a política, incluindo seu ARN, descrição e anexos. 
   + A guia **Content (Conteúdo)** mostra o conteúdo atual da política no formato JSON.
   + A guia **Metas** mostra uma lista das raízes e contas às quais a política está anexada. OUs
   + A guia **Tags** mostra as tags anexadas à política. Observação: a guia Tags não está disponível para políticas gerenciadas pela AWS .

   Para editar a política, escolha **Editar política**. Como cada tipo de política tem requisitos de edição diferentes, consulte as instruções para criar e atualizar políticas do tipo de política especificado.

### AWS CLI & AWS SDKs
<a name="orgs_manage_accounts_create-new-cli-sdk"></a>

Os exemplos de código a seguir mostram como usar o `DescribePolicy`.

------
#### [ CLI ]

**AWS CLI**  
**Como obter informações sobre uma política**  
O seguinte exemplo mostra como solicitar informações sobre uma política:  

```
aws organizations describe-policy --policy-id p-examplepolicyid111
```
A saída inclui um objeto de política que contém detalhes sobre a política:  

```
{
        "Policy": {
                "Content": "{\n  \"Version\": \"2012-10-17\",\n  \"Statement\": [\n    {\n      \"Effect\": \"Allow\",\n      \"Action\": \"*\",\n      \"Resource\": \"*\"\n    }\n  ]\n}",
                "PolicySummary": {
                        "Arn": "arn:aws:organizations::111111111111:policy/o-exampleorgid/service_control_policy/p-examplepolicyid111",
                        "Type": "SERVICE_CONTROL_POLICY",
                        "Id": "p-examplepolicyid111",
                        "AwsManaged": false,
                        "Name": "AllowAllS3Actions",
                        "Description": "Enables admins to delegate S3 permissions"
                }
        }
}
```
+  Para obter detalhes da API, consulte [DescribePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/describe-policy.html)em *Referência de AWS CLI Comandos*. 

------
#### [ Python ]

**SDK para Python (Boto3)**  
 Tem mais sobre GitHub. Encontre o exemplo completo e saiba como configurar e executar no [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/organizations#code-examples). 

```
def describe_policy(policy_id, orgs_client):
    """
    Describes a policy.

    :param policy_id: The ID of the policy to describe.
    :param orgs_client: The Boto3 Organizations client.
    :return: The description of the policy.
    """
    try:
        response = orgs_client.describe_policy(PolicyId=policy_id)
        policy = response["Policy"]
        logger.info("Got policy %s.", policy_id)
    except ClientError:
        logger.exception("Couldn't get policy %s.", policy_id)
        raise
    else:
        return policy
```
+  Para obter detalhes da API, consulte a [DescribePolicy](https://docs.aws.amazon.com/goto/boto3/organizations-2016-11-28/DescribePolicy)Referência da API *AWS SDK for Python (Boto3*). 

------
#### [ SAP ABAP ]

**SDK para SAP ABAP**  
 Tem mais sobre GitHub. Encontre o exemplo completo e saiba como configurar e executar no [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/org#code-examples). 

```
    TRY.
        oo_result = lo_org->describepolicy(     " oo_result is returned for testing purposes. "
          iv_policyid = iv_policy_id ).
        DATA(lo_policy) = oo_result->get_policy( ).
        MESSAGE 'Retrieved policy details.' TYPE 'I'.
      CATCH /aws1/cx_orgaccessdeniedex.
        MESSAGE 'You do not have permission to describe the policy.' TYPE 'E'.
      CATCH /aws1/cx_orgpolicynotfoundex.
        MESSAGE 'The specified policy does not exist.' TYPE 'E'.
    ENDTRY.
```
+  Para obter detalhes da API, consulte a [DescribePolicy](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)referência da *API AWS SDK for SAP ABAP*. 

------

# Excluindo políticas da organização com AWS Organizations
<a name="orgs_policies_delete"></a>

Quando você não precisar mais de uma política e depois de separá-la de todas as unidades organizacionais (OUs) e contas, poderá excluí-la.

Este tópico descreve como excluir políticas com AWS Organizations. Uma *política* define os controles que você deseja aplicar a um grupo de Contas da AWS.

**Topics**
+ [Excluir políticas](#delete_policy)

## Exclua políticas com AWS Organizations
<a name="delete_policy"></a>

Quando faz login na conta gerencial da sua organização, você pode excluir uma política que não seja mais necessária em sua organização. 

Antes de excluir uma política, você deve primeiro desvinculá-la de todas as entidades anexadas.

**nota**  
Você não pode excluir nenhum SCP AWS gerenciado, como o SCP chamado. `FullAWSAccess`
Você não pode excluir nenhum RCP AWS gerenciado, como o RCP chamado. `RCPFullAWSAccess`

**Permissões mínimas**  
Para excluir uma política, você precisa de permissão para executar a seguinte ação:  
`organizations:DeletePolicy`

### Console de gerenciamento da AWS
<a name="delete_policy_console"></a>

------
#### [ Service control policies (SCPs) ]

**Para excluir uma SCP**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Service control policies (Políticas de controle de serviço)](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)**, escolha o nome da SCP que você deseja excluir.

1. Primeiro, você deve separar a política que deseja excluir de todas as raízes e contas. OUs Escolha a guia **Targets (Alvos)**, escolha o botão de opção ao lado de cada raiz, UO ou conta que é mostrada na lista **Targets (Alvos)** e escolha **Detach (Desvincular)**. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**. Repita até remover todos os alvos.

1. Escolha **Delete (Excluir)**, no alto da página.

1. Na caixa de diálogo de confirmação, insira o nome da política e escolha **Delete (Excluir)**.

------
#### [ Resource control policies (RCPs) ]

**Excluir uma RCP**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Políticas de controle de serviço](https://console.aws.amazon.com/organizations/v2/home/policies/resource-control-policy)**, escolha o nome da RCP que você deseja excluir.

1. Primeiro, você deve separar a política que deseja excluir de todas as raízes e contas. OUs Escolha a guia **Targets (Alvos)**, escolha o botão de opção ao lado de cada raiz, UO ou conta que é mostrada na lista **Targets (Alvos)** e escolha **Detach (Desvincular)**. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**. Repita até remover todos os alvos.

1. Escolha **Delete (Excluir)**, no alto da página.

1. Na caixa de diálogo de confirmação, insira o nome da política e escolha **Delete (Excluir)**.

------
#### [ Declarative policies ]

**Excluir uma política declarativa**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página ** [Políticas declarativas](https://console.aws.amazon.com/organizations/v2/home/policies/declarative-policy-ec2)**, escolha o nome da política que deseja excluir.

1. Primeiro, você deve separar a política que deseja excluir de todas as raízes e contas. OUs Escolha a guia **Targets (Alvos)**, escolha o botão de opção ao lado de cada raiz, UO ou conta que é mostrada na lista **Targets (Alvos)** e escolha **Detach (Desvincular)**. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**. Repita até remover todos os alvos.

1. Escolha **Delete (Excluir)**, no alto da página.

1. Na caixa de diálogo de confirmação, insira o nome da política e escolha **Delete (Excluir)**.

------
#### [ Backup policies ]

**Para excluir uma política de backup**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Backup policies (Políticas de backup)](https://console.aws.amazon.com/organizations/v2/home/policies/backup-policy)**, escolha o nome da política que deseja excluir.

1. Primeiro, você deve desanexar a política de backup que deseja excluir de todas as raízes e contas. OUs Escolha a guia **Targets (Alvos)**, escolha o botão de opção ao lado de cada raiz, UO ou conta que é mostrada na lista **Targets (Alvos)** e escolha **Detach (Desvincular)**. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**. Repita até remover todos os alvos.

1. Escolha **Delete (Excluir)**, no alto da página.

1. Na caixa de diálogo de confirmação, insira o nome da política e escolha **Delete (Excluir)**.

------
#### [ Tag policies ]

**Como excluir uma política de tag**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página ****[Políticas de marcação](https://console.aws.amazon.com/organizations/v2/home/policies/tag-policy)****, escolha a política que deseja excluir. 

1. Primeiro, você deve separar a política que deseja excluir de todas as raízes e contas. OUs Escolha a guia **Targets (Alvos)**, escolha o botão de opção ao lado de cada raiz, UO ou conta que é mostrada na lista **Targets (Alvos)** e escolha **Detach (Desvincular)**. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**. Repita até remover todos os alvos.

1. Escolha **Delete (Excluir)**, no alto da página.

1. Na caixa de diálogo de confirmação, insira o nome da política e escolha **Delete (Excluir)**.

------
#### [ Chat applications policies ]

**Excluir uma política de aplicativos de chat**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Chatbot policies](https://console.aws.amazon.com/organizations/v2/home/policies/chatbot-policy)**, escolha o nome da política que deseja excluir.

1. Primeiro, você deve separar a política que deseja excluir de todas as raízes e contas. OUs Escolha a guia **Targets (Alvos)**, escolha o botão de opção ao lado de cada raiz, UO ou conta que é mostrada na lista **Targets (Alvos)** e escolha **Detach (Desvincular)**. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**. Repita até remover todos os alvos.

1. Escolha **Delete (Excluir)**, no alto da página.

1. Na caixa de diálogo de confirmação, insira o nome da política e escolha **Delete (Excluir)**.

------
#### [ AI services opt-out policies ]

**Para excluir uma política de exclusão dos serviços de IA**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[AI services opt-out policies (Políticas de exclusão dos serviços de IA)](https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy)**, escolha o nome da política que você deseja excluir.

1. Primeiro, você deve separar a política que deseja excluir de todas as raízes e contas. OUs Escolha a guia **Targets (Alvos)**, escolha o botão de opção ao lado de cada raiz, UO ou conta que é mostrada na lista **Targets (Alvos)** e escolha **Detach (Desvincular)**. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**. Repita até remover todos os alvos.

1. Escolha **Delete (Excluir)**, no alto da página.

1. Na caixa de diálogo de confirmação, insira o nome da política e escolha **Delete (Excluir)**.

------
#### [ Security Hub policies ]

**Excluir uma política do Security Hub**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. Na página **[Políticas do Security Hub](https://console.aws.amazon.com/organizations/v2/home/policies/securityhub-policy)**, escolha o nome da política que deseja excluir.

1. Primeiro, você deve separar a política que deseja excluir de todas as raízes e contas. OUs Escolha a guia **Targets (Alvos)**, escolha o botão de opção ao lado de cada raiz, UO ou conta que é mostrada na lista **Targets (Alvos)** e escolha **Detach (Desvincular)**. Na caixa de diálogo de confirmação, escolha **Detach (Desvincular)**. Repita até remover todos os alvos.

1. Escolha **Delete (Excluir)**, no alto da página.

1. Na caixa de diálogo de confirmação, insira o nome da política e escolha **Delete (Excluir)**.

------

### AWS CLI & AWS SDKs
<a name="delete_policy_cli_sdk"></a>

**Para excluir uma política**

Os exemplos de código a seguir mostram como usar o `DeletePolicy`.

------
#### [ .NET ]

**SDK para .NET**  
 Tem mais sobre GitHub. Encontre o exemplo completo e saiba como configurar e executar no [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3/Organizations#code-examples). 

```
    using System;
    using System.Threading.Tasks;
    using Amazon.Organizations;
    using Amazon.Organizations.Model;

    /// <summary>
    /// Deletes an existing AWS Organizations policy.
    /// </summary>
    public class DeletePolicy
    {
        /// <summary>
        /// Initializes the Organizations client object and then uses it to
        /// delete the policy with the specified policyId.
        /// </summary>
        public static async Task Main()
        {
            // Create the client object using the default account.
            IAmazonOrganizations client = new AmazonOrganizationsClient();

            var policyId = "p-00000000";

            var request = new DeletePolicyRequest
            {
                PolicyId = policyId,
            };

            var response = await client.DeletePolicyAsync(request);

            if (response.HttpStatusCode == System.Net.HttpStatusCode.OK)
            {
                Console.WriteLine($"Successfully deleted Policy: {policyId}.");
            }
            else
            {
                Console.WriteLine($"Could not delete Policy: {policyId}.");
            }
        }
    }
```
+  Para obter detalhes da API, consulte [DeletePolicy](https://docs.aws.amazon.com/goto/DotNetSDKV3/organizations-2016-11-28/DeletePolicy)a *Referência AWS SDK para .NET da API*. 

------
#### [ CLI ]

**AWS CLI**  
**Como excluir uma política**  
O exemplo a seguir mostra como excluir uma política de uma organização. O exemplo pressupõe que você já separou a política de todas as entidades:  

```
aws organizations delete-policy --policy-id p-examplepolicyid111
```
+  Para obter detalhes da API, consulte [DeletePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/delete-policy.html)em *Referência de AWS CLI Comandos*. 

------
#### [ Python ]

**SDK para Python (Boto3)**  
 Tem mais sobre GitHub. Encontre o exemplo completo e saiba como configurar e executar no [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/organizations#code-examples). 

```
def delete_policy(policy_id, orgs_client):
    """
    Deletes a policy.

    :param policy_id: The ID of the policy to delete.
    :param orgs_client: The Boto3 Organizations client.
    """
    try:
        orgs_client.delete_policy(PolicyId=policy_id)
        logger.info("Deleted policy %s.", policy_id)
    except ClientError:
        logger.exception("Couldn't delete policy %s.", policy_id)
        raise
```
+  Para obter detalhes da API, consulte a [DeletePolicy](https://docs.aws.amazon.com/goto/boto3/organizations-2016-11-28/DeletePolicy)Referência da API *AWS SDK for Python (Boto3*). 

------
#### [ SAP ABAP ]

**SDK para SAP ABAP**  
 Tem mais sobre GitHub. Encontre o exemplo completo e saiba como configurar e executar no [AWS Code Examples Repository](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/org#code-examples). 

```
    TRY.
        lo_org->deletepolicy(
          iv_policyid = iv_policy_id ).
        MESSAGE 'Policy deleted.' TYPE 'I'.
      CATCH /aws1/cx_orgaccessdeniedex.
        MESSAGE 'You do not have permission to delete the policy.' TYPE 'E'.
      CATCH /aws1/cx_orgpolicynotfoundex.
        MESSAGE 'The specified policy does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgpolicyinuseex.
        MESSAGE 'The policy is still attached to one or more targets.' TYPE 'E'.
    ENDTRY.
```
+  Para obter detalhes da API, consulte a [DeletePolicy](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)referência da *API AWS SDK for SAP ABAP*. 

------