

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Como a criptografia AWS de pagamento funciona com o IAM
<a name="security_iam_service-with-iam"></a>

Antes de usar o IAM para gerenciar o acesso à criptografia de AWS pagamento, você deve entender quais recursos do IAM estão disponíveis para uso com a criptografia AWS de pagamento. Para ter uma visão geral de como a criptografia de AWS pagamento e outros AWS serviços funcionam com o IAM, consulte [AWS Serviços que funcionam com o IAM no Guia do](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) *usuário do IAM*.

**Topics**
+ [AWS Criptografia de pagamento Políticas baseadas em identidade](#security_iam_service-with-iam-id-based-policies)
+ [Autorização baseada em tags AWS de criptografia de pagamento](#security_iam_service-with-iam-tags)

## AWS Criptografia de pagamento Políticas baseadas em identidade
<a name="security_iam_service-with-iam-id-based-policies"></a>

Com as políticas baseadas em identidade do IAM, você pode especificar ações e recursos permitidos ou negados, bem como as condições sob as quais as ações são permitidas ou negadas. AWS A criptografia de pagamento oferece suporte a ações, recursos e chaves de condição específicos. Para conhecer todos os elementos usados em uma política JSON, consulte [Referência de elementos de política JSON do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) no *Guia do usuário do IAM*.

### Ações
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento `Action` de uma política JSON descreve as ações que podem ser usadas para permitir ou negar acesso em uma política. Incluem ações em uma política para conceder permissões para executar a operação associada.

As ações de política na criptografia de AWS pagamento usam o seguinte prefixo antes da ação:. `payment-cryptography:` Por exemplo, para conceder permissão a alguém para executar uma operação da API `VerifyCardData` de AWS Payment Cryptography, você inclui a ação `payment-cryptography:VerifyCardData` na política. As instruções de política devem incluir um elemento `Action` ou `NotAction`. AWS A criptografia de pagamento define seu próprio conjunto de ações que descrevem as tarefas que você pode realizar com esse serviço.

Para especificar várias ações em uma única instrução, separe-as com vírgulas, como segue:

```
"Action": [
      "payment-cryptography:action1",
      "payment-cryptography:action2"
```

Você também pode especificar várias ações usando caracteres curinga (\$1). Por exemplo, para especificar todas as ações que começam com a palavra `List` (como `ListKeys` e `ListAliases`), inclua a seguinte ação:

```
"Action": "payment-cryptography:List*"
```



Para ver uma lista de ações de criptografia de AWS pagamento, consulte [Ações definidas pela criptografia AWS de pagamento no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awskeymanagementservice.html#awskeymanagementservice-actions-as-permissions) do *usuário do IAM*.

### Recursos
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento de política JSON `Resource` especifica o objeto ou os objetos aos quais a ação se aplica. Como prática recomendada, especifique um recurso usando seu [nome do recurso da Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Para ações que não oferecem compatibilidade com permissões em nível de recurso, use um curinga (\$1) para indicar que a instrução se aplica a todos os recursos.

```
"Resource": "*"
```



O recurso da chave de Payment Cryptography tem o ARN a seguir:

```
arn:${Partition}:payment-cryptography:${Region}:${Account}:key/${keyARN}
```

Para obter mais informações sobre o formato de ARNs, consulte [Amazon Resource Names (ARNs) e AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Por exemplo, para especificar a instância `arn:aws:payment-cryptography:us-east-2:111122223333:key/kwapwa6qaifllw2h` na instrução, use o seguinte ARN:

```
"Resource": "arn:aws:payment-cryptography:us-east-2:111122223333:key/kwapwa6qaifllw2h"
```

Para especificar todas as chaves que pertencem a uma conta específica, use o caractere curinga (\$1):

```
"Resource": "arn:aws:payment-cryptography:us-east-2:111122223333:key/*"
```

Algumas ações AWS de criptografia de pagamento, como as de criação de chaves, não podem ser executadas em um recurso específico. Nesses casos, é necessário utilizar o caractere curinga (\$1).

```
"Resource": "*"
```

Para especificar vários recursos em uma única instrução, use uma vírgula como mostrado abaixo:

```
"Resource": [
      "resource1",
      "resource2"
```

### Exemplos
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Para ver exemplos de políticas baseadas em identidade de criptografia de AWS pagamento, consulte. [AWS Exemplos de políticas baseadas em identidade de criptografia de pagamento](security_iam_id-based-policy-examples.md)

## Autorização baseada em tags AWS de criptografia de pagamento
<a name="security_iam_service-with-iam-tags"></a>

Você pode anexar tags aos recursos AWS de criptografia de pagamento ou passar tags em uma solicitação para criptografia AWS de pagamento. Para controlar o acesso baseado em tags, forneça informações sobre as tags no [elemento de condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) de uma política usando as `payment-cryptography:ResourceTag/key-name`, `aws:RequestTag/key-name` ou chaves de condição `aws:TagKeys`.