

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Usando o IAM em ambientes de produção
<a name="iam-production"></a>

Para ambientes de produção, é uma prática recomendada usar funções do IAM em vez de chaves de acesso. A função do IAM gera e alterna as chaves temporárias. Os aplicativos executados em AWS são autenticados e autorizados a usar AWS recursos de forma segura e perfeita.

## Exemplo de caso de uso
<a name="iam-production-example"></a>

Considere um cenário em que seu aplicativo chame uma AWS Lambda função e essa função acesse a tabela do Amazon DynamoDB para realizar operações de criação, leitura, atualização, exclusão (CRUD) e adicionar registros à Amazon. CloudWatch O diagrama a seguir ilustra esse exemplo. A função Lambda exige permissões para acessar a tabela e os registros do DynamoDB. CloudWatch Para conceder essas permissões, adicione uma função de execução ao criar a função Lambda.

![\[Usando funções do IAM para autenticação no desenvolvimento de aplicativos.NET Framework\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/modernization-net-applications-security/images/net-security.png)


## Recursos
<a name="iam-production-resources"></a>
+ [Como criar uma política do IAM para conceder AWS Lambda acesso a uma tabela AWS do Amazon DynamoDB (](https://aws.amazon.com/blogs/security/how-to-create-an-aws-iam-policy-to-grant-aws-lambda-access-to-an-amazon-dynamodb-table/)blog de segurança)
+ [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) (documentação do IAM)
+ [AWS Lambda função de execução](https://docs.aws.amazon.com/lambda/latest/dg/lambda-intro-execution-role.html) (documentação Lambda)