

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Permissões automáticas de relatórios de execução de planos
<a name="security_iam_region_switch_reports"></a>

 A seguir está um exemplo de política a ser anexada se você configurar a geração automática de relatórios para um plano de mudança de região. Essa política inclui permissões para escrever relatórios no Amazon S3, acessar dados de CloudWatch alarme e recuperar informações do plano infantil para os planos dos pais. 

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "s3:PutObject",
      "Resource": "arn:aws:s3:::your-bucket-name/*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:DescribeAlarms",
        "cloudwatch:DescribeAlarmHistory"
      ],
      "Resource": [
        "arn:aws:cloudwatch:us-east-1:123456789012:alarm:app-health-primary"
        "arn:aws:cloudwatch:us-west-2:123456789012:alarm:app-health-secondary"
      ],
    },
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:GetPlanExecution",
        "arc-region-switch:ListPlanExecutionEvents"
      ],
      "Resource": [
        "arn:aws:arc-region-switch:us-east-1:123456789012:plan/child-plan-1/abcde1",
        "arn:aws:arc-region-switch:us-west-2:123456789012:plan/child-plan-2/fghij2"
      ],
    }
  ]
}
```

 Nota: Se você configurar uma AWS KMS chave gerenciada pelo cliente para a criptografia de bucket do Amazon S3, você também deverá adicionar `kms:GenerateDataKey` `kms:Encrypt` permissões para a chave. 