

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Começando com AWS RAM
<a name="getting-started"></a>

Com AWS Resource Access Manager, você pode compartilhar recursos que você possui com outras pessoas Contas da AWS. Se sua conta for gerenciada por AWS Organizations, você também poderá compartilhar recursos com as outras contas da sua organização. Você também pode usar recursos que foram compartilhados com você por outras Contas da AWS. 

Se você não habilitar o compartilhamento interno AWS Organizations, não poderá compartilhar recursos com sua organização ou com as unidades organizacionais (OU) em sua organização. No entanto, você ainda pode compartilhar recursos com pessoas Contas da AWS da sua organização. Para [tipos de recursos compatíveis](shareable.md), você também pode compartilhar recursos com usuários ou perfis individuais do AWS Identity and Access Management (IAM) em sua organização. Nesse caso, essas entidades principais são tratadas como se fossem contas externas, e não como parte de sua organização. Caso contrário, os consumidores receberão um convite para participar do compartilhamento de recursos e acesso ao compartilhado depois de aceitar o convite.

**Topics**
+ [Termos e conceitos](getting-started-terms-and-concepts.md)
+ [Compartilhar seus recursos da](getting-started-sharing.md)
+ [Uso dos recursos compartilhados](getting-started-shared.md)

# Termos e conceitos para AWS RAM
<a name="getting-started-terms-and-concepts"></a>

Os conceitos a seguir ajudam a explicar como você pode usar AWS Resource Access Manager (AWS RAM) para compartilhar seus recursos.

## Compartilhamento de recursos
<a name="term-resource-share"></a>

Você compartilha recursos usando AWS RAM criando um *compartilhamento de recursos*. Um compartilhamento de recursos tem os três elementos a seguir:
+ Uma lista de um ou mais AWS recursos a serem compartilhados.
+ Uma lista de uma ou mais [entidades principais](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html#Principal_specifying) às quais conceder acesso.
+ Uma [permissão gerenciada](#term-managed-permission) para cada tipo de recurso que você inclui no compartilhamento. Cada permissão gerenciada se aplica a todos os recursos desse tipo nesse compartilhamento de recursos.

Depois de usar AWS RAM para criar um compartilhamento de recursos, os principais especificados no compartilhamento de recursos podem ter acesso aos recursos do compartilhamento.
+ Se você ativar o AWS RAM compartilhamento e os diretores com AWS Organizations quem você compartilha estiverem na mesma organização da conta de compartilhamento, esses diretores poderão receber acesso assim que o administrador da conta lhes conceder permissões para usar os recursos usando uma política de permissão AWS Identity and Access Management (IAM).
+ Se você não ativar o AWS RAM compartilhamento com Organizations, ainda poderá compartilhar recursos com pessoas Contas da AWS que estão na sua organização. O administrador da conta consumidora recebe um convite para participar do compartilhamento de recursos e deve aceitar o convite antes que as entidades principais especificados no compartilhamento de recursos possam acessar os recursos compartilhados.
+ Você também pode compartilhar com contas fora da sua organização, se o tipo de recurso for compatível. O administrador da conta consumidora recebe um convite para participar do compartilhamento de recursos e deve aceitar o convite antes que as entidades principais especificados no compartilhamento de recursos possam acessar os recursos compartilhados. Para obter informações sobre quais tipos de recursos oferecem suporte a esse tipo de compartilhamento, consulte [Recursos compartilháveis AWS](shareable.md) e visualize a coluna **Pode compartilhar com contas fora da organização**.

## Contas compartilhadas
<a name="term-sharing-account"></a>

A *conta de compartilhamento* contém o recurso que é compartilhado e no qual o AWS RAM administrador cria o compartilhamento de AWS recursos usando AWS RAM. 

Um AWS RAM administrador é um diretor do IAM que tem permissões para criar e configurar compartilhamentos de recursos no Conta da AWS. Como AWS RAM funciona anexando uma política baseada em recursos aos recursos em um compartilhamento de recursos, o AWS RAM administrador também deve ter permissões para chamar a `PutResourcePolicy` operação no AWS service (Serviço da AWS) para cada tipo de recurso incluído em um compartilhamento de recursos.

## Entidades principais de consumo
<a name="term-consuming-account"></a>

A *conta consumidora* é Conta da AWS aquela com a qual um recurso é compartilhado. O compartilhamento de recursos pode especificar uma conta inteira como entidade principal ou, para alguns tipos de recursos, perfis ou usuários individuais na conta. Para obter informações sobre quais tipos de recursos oferecem suporte a esse tipo de compartilhamento, consulte [Recursos compartilháveis AWS](shareable.md) e visualize a coluna **Pode compartilhar com perfis do IAM e usuários**.

AWS RAM também oferece suporte aos diretores de serviços como consumidores de compartilhamentos de recursos. Para obter informações sobre quais tipos de recursos oferecem suporte a esse tipo de compartilhamento, consulte [Recursos compartilháveis AWS](shareable.md) e visualize a coluna **Pode compartilhar com entidades principais de serviço**.

 As entidades principais da conta consumidora podem realizar somente as ações permitidas pelas ***duas*** permissões a seguir:
+ As permissões gerenciadas anexadas ao compartilhamento de recursos. Eles especificam as permissões *máximas* que podem ser concedidas às entidades principais na conta consumidora.
+ As políticas baseadas em identidade do IAM anexadas a perfis ou usuários individuais pelo administrador do IAM na conta consumidora. Essas políticas devem conceder o acesso `Allow` às ações especificadas e ao [Nome do recurso da Amazon (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) de um recurso na conta de compartilhamento.

AWS RAM é compatível com os seguintes tipos principais do IAM como consumidores de compartilhamentos de recursos:
+ **Outro Conta da AWS** — O compartilhamento de recursos disponibiliza os recursos incluídos na conta de compartilhamento para a conta consumidora. 
+ **Perfis individuais do IAM ou usuários em outra conta**: alguns tipos de recursos oferecem suporte ao compartilhamento direto com usuários perfis individuais do IAM. Especifique esse tipo de entidade principal por seu ARN.
  + **Perfil do IAM**: `arn:aws:iam::123456789012:role/rolename`
  + **Usuário do IAM**: `arn:aws:iam::123456789012:user/username`
+ **Principal do serviço** — Compartilhe um recurso com um AWS serviço para conceder ao serviço acesso a um compartilhamento de recursos. O compartilhamento principal do AWS serviço permite que um serviço execute ações em seu nome para aliviar a carga operacional. 

  Para compartilhar com uma entidade principal de serviço, escolha permitir o compartilhamento com qualquer pessoa e, em **Selecionar tipo de entidade principal**, escolha **Entidade principal de serviço** na lista suspensa. Especifique o perfil da entidade principal de serviço no seguinte formato:
  + `service-id.amazonaws.com`

  Para mitigar o risco de um substituto confuso, a política de recursos mostra o ID da conta do proprietário do recurso na chave de condição `aws:SourceAccount`.
+ **Contas em uma organização** — Se a conta de compartilhamento for gerenciada por AWS Organizations, o compartilhamento de recursos poderá especificar a ID da organização para compartilhar com todas as contas da organização. Como alternativa, o compartilhamento de recursos pode especificar um ID de unidade organizacional (OU) para compartilhar com todas as contas dessa OU. Uma conta de compartilhamento só pode ser compartilhada com sua própria organização ou OU IDs dentro de sua própria organização. Especifique as contas em uma organização pelo ARN da organização ou da OU.
  + **Todas as contas em uma organização**: a seguir está um exemplo de ARN de uma organização no: AWS Organizations

    `arn:aws:organizations::123456789012:organization/o-<orgid>`
  + **Todas as contas em uma unidade organizacional**: a seguir está um exemplo de ARN de um ID de OU:

    `arn:aws:organizations::123456789012:organization/o-<orgid>/ou-<rootid>-<ouid>`
**Importante**  
Quando você compartilha com uma organização ou uma OU, e esse escopo inclui a conta que possui o compartilhamento de recursos, todas as entidades principais na conta de compartilhamento obtêm acesso automático aos recursos no compartilhamento. O acesso concedido é definido pelas permissões gerenciadas associadas ao compartilhamento. Isso ocorre porque a política baseada em recursos AWS RAM anexada a cada recurso no compartilhamento usa. `"Principal": "*"` Para obter mais informações, consulte [Implicações do uso de "Principal": "\$1" em uma política baseada em recursos](#term-principal-star).  
As entidades principais das outras contas consumidoras não têm acesso imediato aos recursos do compartilhamento. Os administradores das outras contas devem primeiro anexar políticas de permissão baseadas em identidade às entidades principais apropriadas. Essas políticas devem conceder `Allow` acesso aos ARNs recursos individuais no compartilhamento de recursos. As permissões nessas políticas não podem exceder as especificadas na permissão gerenciada associada ao compartilhamento de recursos.

## Política baseada em recursos
<a name="term-resource-based-policy"></a>

Políticas baseadas em recurso são documentos de texto JSON que implementam a linguagem de políticas do IAM. Ao contrário das políticas baseadas em identidade que você anexa ao principal, como uma função ou usuário do IAM, você anexa políticas baseadas em recursos ao recurso. AWS RAM cria políticas baseadas em recursos em seu nome com base nas informações que você fornece para seu compartilhamento de recursos. Você deve especificar um elemento de política `Principal` que determine quem pode acessar o recurso. Para obter mais informações, consulte [Políticas baseadas em identidade e em recurso](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) no *Guia do usuário do IAM*.

As políticas baseadas em recursos geradas pelo AWS RAM são avaliadas junto com todos os outros tipos de políticas do IAM. Isso inclui todas as políticas baseadas em identidade do IAM anexadas aos diretores que estão tentando acessar o recurso, e as políticas de controle de serviço (SCPs) para AWS Organizations isso podem se aplicar ao. Conta da AWS As políticas baseadas em recursos geradas pela AWS RAM participam da mesma lógica de avaliação de políticas de todas as outras políticas do IAM. Para obter detalhes completos sobre a avaliação de políticas e como determinar as permissões resultantes, consulte [Lógica de avaliação de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) no *Guia do usuário do IAM*.

AWS RAM fornece uma experiência de compartilhamento de recursos simples e segura, fornecendo políticas de easy-to-use abstração baseadas em recursos. 

Para os tipos de recursos que oferecem suporte a políticas baseadas em recursos, constrói e gerencia AWS RAM automaticamente as políticas baseadas em recursos para você. Para um determinado recurso, o AWS RAM cria a política baseada em recursos combinando as informações de todos os compartilhamentos de recursos que incluem esse recurso. Por exemplo, considere um pipeline de SageMaker IA da Amazon que você compartilha usando AWS RAM e inclui em dois compartilhamentos de recursos diferentes. Você pode usar um compartilhamento de recursos para fornecer acesso somente de leitura a toda a sua organização. Em seguida, você poderia usar o outro compartilhamento de recursos para conceder somente permissões de execução de SageMaker IA a uma única conta. AWS RAM combina automaticamente esses dois conjuntos diferentes de permissões em uma única política de recursos com várias declarações. Em seguida, anexa a política combinada baseada em recursos ao recurso do pipeline. Você pode ver essa política de recursos subjacente chamando a [https://docs.aws.amazon.com/ram/latest/APIReference/API_GetResourcePolicies.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_GetResourcePolicies.html)operação. Serviços da AWS em seguida, use essa política baseada em recursos para autorizar qualquer diretor que tente realizar uma ação no recurso compartilhado. 

Embora você possa criar manualmente as políticas baseadas em recursos e anexá-las aos seus recursos por meio de uma chamada `PutResourcePolicy`, recomendamos que você use o AWS RAM , porque elas oferecem as seguintes vantagens:
+ **Possibilidade de descoberta para consumidores** de ações — se você compartilha recursos usando AWS RAM, os usuários podem ver todos os recursos compartilhados com eles diretamente no console do serviço proprietário do recurso e nas operações de API, como se esses recursos estivessem diretamente na conta do usuário. Por exemplo, se você compartilhar um AWS CodeBuild projeto com outra conta, os usuários da conta consumidora poderão ver o projeto no CodeBuild console e nos resultados das operações de CodeBuild API realizadas. Os recursos compartilhados pela anexação direta de uma política baseada em recursos não são visíveis dessa forma. Em vez disso, você deve descobrir e se referir explicitamente ao recurso por meio de seu ARN.
+ **Capacidade de gerenciamento para proprietários de ações** — Se você compartilha recursos usando AWS RAM, os proprietários de recursos na conta de compartilhamento podem ver centralmente quais outras contas têm acesso aos seus recursos. Se você compartilhar um recurso usando uma política baseada em recursos, poderá ver as contas consumidoras somente examinando a política de recursos individuais no console de serviço ou na API relevante.
+ **Eficiência** — Se você compartilhar recursos usando AWS RAM, poderá compartilhar vários recursos e gerenciá-los como uma unidade. Recursos compartilhados usando somente políticas baseadas em recursos exigem políticas individuais anexadas a cada recurso que você compartilha.
+ **Simplicidade** — Com isso AWS RAM, você não precisa entender a linguagem de política do IAM baseada em JSON. AWS RAM fornece permissões ready-to-use AWS gerenciadas que você pode escolher para anexar aos seus compartilhamentos de recursos.

Ao usar AWS RAM, você pode até mesmo compartilhar alguns tipos de recursos que ainda não oferecem suporte a políticas baseadas em recursos. Para esses tipos de recursos, gera AWS RAM automaticamente uma política baseada em recursos como uma representação das permissões reais. Os usuários podem ver essa representação chamando [https://docs.aws.amazon.com/ram/latest/APIReference/API_GetResourcePolicies.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_GetResourcePolicies.html). Esse recurso inclui as seguintes informações:
+ Amazon Aurora: clusters de banco de dados
+ Amazon EC2: reservas de capacidade e hosts dedicados
+ AWS License Manager — Configurações de licença
+ AWS Outposts — Tabelas de rotas de gateway local, postos avançados e sites
+ Amazon Route 53: regras de encaminhamento
+ Amazon Virtual Private Cloud — IPv4 Endereços de propriedade do cliente, listas de prefixos, sub-redes, alvos de espelhamento de tráfego, gateways de trânsito e domínios multicast de gateway de trânsito

### Exemplos de políticas baseadas em recursos AWS RAM geradas
<a name="rbp-examples"></a>

Se você compartilhar um recurso de imagem do EC2 Image Builder com uma conta ***individual*** AWS RAM , gera uma política semelhante ao exemplo a seguir e a anexa a todos os recursos de imagem incluídos no compartilhamento de recursos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:root"
            },
            "Action": [
                "imagebuilder:GetImage",
                "imagebuilder:ListImages"
            ],
            "Resource": "arn:aws:imagebuilder:us-east-1:123456789012:image/testimage/1.0.0/44"
        }
    ]
}
```

------

Se você compartilhar um recurso de imagem do EC2 Image Builder com ***uma função ou usuário do IAM*** em Conta da AWS outra AWS RAM , gera uma política semelhante ao exemplo a seguir e a anexa a todos os recursos de imagem incluídos no compartilhamento de recursos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::123456789012:role/MySampleRole"
            },
            "Action": [
                "imagebuilder:GetImage",
                "imagebuilder:ListImages"
            ],
            "Resource": "arn:aws:imagebuilder:us-east-1:123456789012:image/testimage/1.0.0/44"
        }
    ]
}
```

------

Se você compartilhar um recurso de imagem do EC2 Image Builder com todas as contas em uma organização ou com as contas de uma OU AWS RAM , gera uma política semelhante ao exemplo a seguir e a anexa a todos os recursos de imagem incluídos no compartilhamento de recursos.

**nota**  
Essa política usa `"Principal": "*"` e, em seguida, usa o elemento `"Condition"` para restringir as permissões às identidades que correspondam às `PrincipalOrgID` especificadas. Para obter mais informações, consulte [Implicações do uso de "Principal": "\$1" em uma política baseada em recursos](#term-principal-star).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": [
                "imagebuilder:GetImage",
                "imagebuilder:ListImages"
            ],
            "Resource": "arn:aws:imagebuilder:us-east-1:123456789012:image/testimage/1.0.0/44",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "o-123456789"
                }
            }
        }
    ]
}
```

------

### Implicações do uso de "Principal": "\$1" em uma política baseada em recursos
<a name="term-principal-star"></a>

Quando você inclui `"Principal": "*"` em uma política baseada em recursos, a política concede acesso a todas as entidades principais do IAM na conta que contém o recurso, sujeita a quaisquer restrições impostas por um elemento `Condition`, se ele existir. Declarações `Deny` explícitas em qualquer política que se aplique à entidade principal da chamada substituem as permissões concedidas por essa política. No entanto, uma `Deny` ***implícita*** (ou seja, a falta de uma `Allow` *explícita*) em qualquer política de identidade, políticas de limite de permissões ou políticas de sessão aplicáveis ***não*** resulta em uma `Deny` para o acesso de concessão às entidades principais a uma ação por meio dessa política baseada em recursos.

Se esse comportamento não for desejável para seu cenário, você pode limitar esse comportamento adicionando uma declaração `Deny` ***explícita*** a uma política de identidade, limite de permissões ou política de sessão que afete os perfis e os usuários relevantes. 

## Permissões gerenciadas
<a name="term-managed-permission"></a>

As permissões gerenciadas definem quais ações as entidades principais podem realizar sob quais condições nos tipos de recursos compatíveis em um compartilhamento de recursos. Ao criar um compartilhamento de recursos, você deve especificar qual permissão gerenciada usar para cada tipo de recurso incluído no compartilhamento de recursos. Uma permissão gerenciada lista o conjunto `actions` e *as condições* que os diretores podem executar com o recurso compartilhado usando AWS RAM.

Você pode anexar somente uma permissão gerenciada para cada tipo de recurso em um compartilhamento de recursos. Você não pode criar um compartilhamento de recursos no qual alguns recursos de um determinado tipo usem uma permissão gerenciada e outros recursos do mesmo tipo usem uma permissão gerenciada diferente. Para fazer isso, você precisaria criar dois compartilhamentos de recursos diferentes e dividir os recursos entre eles, dando a cada conjunto uma permissão gerenciada diferente. Há dois tipos diferentes de permissões gerenciadas:

**AWS permissões gerenciadas**  
AWS as permissões gerenciadas são criadas e mantidas AWS e concedem permissões para cenários comuns de clientes. AWS RAM define pelo menos uma permissão AWS gerenciada para cada tipo de recurso compatível. Alguns tipos de recursos oferecem suporte a mais de uma permissão AWS gerenciada, com uma permissão gerenciada designada como AWS padrão. A [permissão AWS gerenciada padrão](security-ram-permissions.md#permissions-types) está associada, a menos que você especifique o contrário.

**Pode usar permissões gerenciadas pelo cliente**  
As permissões gerenciadas pelo cliente são permissões gerenciadas que você cria e mantém especificando com precisão quais ações podem ser executadas sob quais condições com recursos compartilhados usando o AWS RAM. Por exemplo, você quer limitar o acesso de leitura aos seus grupos do Gerenciador de endereços IP (IPAM) da Amazon VPC, que ajudam você a gerenciar seus endereços IP em grande escala. Você pode criar permissões gerenciadas pelo cliente para que seus desenvolvedores atribuam endereços IP, mas não visualizem o intervalo de endereços IP que outras contas de desenvolvedor atribuem. É possível seguir as práticas recomendadas de privilégio mínimo, conceda apenas as permissões necessárias para executar tarefas em recursos compartilhados.  
Você define sua própria permissão para um tipo de recurso em um compartilhamento de recursos com a opção de adicionar condições como [chaves de contexto global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) e [ chaves específicas do serviço](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html) para especificar as condições sob as quais as entidades principais têm acesso ao recurso. Essas permissões podem ser usadas em um ou mais AWS RAM compartilhamentos. As permissões gerenciadas pelo cliente são específicas da região.

AWS RAM usa permissões gerenciadas como uma entrada para criar as [políticas baseadas em recursos](#term-resource-based-policy) para os recursos que você compartilha.

## Versão da permissão gerenciada
<a name="term-managed-permission-version"></a>

Qualquer alteração em uma permissão gerenciada é representada como uma nova versão dessa permissão gerenciada. A nova versão é a padrão para todos os novos compartilhamentos de recursos. Cada permissão gerenciada sempre tem uma versão designada como padrão. Ao AWS criar ou criar uma nova versão de permissão gerenciada, você deve atualizar explicitamente a permissão gerenciada para cada compartilhamento de recursos existente. Você pode avaliar as alterações antes de aplicá-las ao seu compartilhamento de recursos nesta etapa. Todos os novos compartilhamentos de recursos usarão automaticamente a nova versão da permissão gerenciada para o tipo de recurso correspondente.

**AWS versões de permissão gerenciada**  
AWS lida com todas as alterações nas permissões AWS gerenciadas. Essas mudanças abordam novas funcionalidades ou eliminam as deficiências descobertas. Você só pode aplicar a versão de permissão gerenciada padrão aos seus compartilhamentos de recursos.

**Versões de permissão gerenciadas pelo cliente**  
Você gerencia todas as alterações nas permissões gerenciadas pelo cliente. Você pode criar uma nova versão padrão, definir uma versão mais antiga como padrão ou excluir versões que não estão mais associadas a nenhum compartilhamento de recursos. Cada permissão gerenciada pelo cliente pode ter até cinco versões.

Ao criar ou atualizar um compartilhamento de recursos, você pode anexar somente a versão padrão da permissão gerenciada especificada. Para obter mais informações, consulte [Atualização de permissões AWS gerenciadas para uma versão mais recente](working-with-sharing-update-permissions.md).

# Compartilhando seus AWS recursos
<a name="getting-started-sharing"></a>

Para compartilhar um recurso que você possui usando AWS RAM, faça o seguinte:
+ [Habilite o compartilhamento de recursos dentro AWS Organizations](#getting-started-sharing-orgs) (opcional)
+ [Criar o compartilhamento de um recurso](#getting-started-sharing-create)

**Observações**  
Compartilhar um recurso com diretores fora dos Conta da AWS proprietários do recurso não altera as permissões ou as cotas que se aplicam ao recurso na conta que o criou.
AWS RAM é um serviço regional. Os diretores com os quais você compartilha podem acessar compartilhamentos de recursos somente no local Regiões da AWS em que os recursos foram criados.
Alguns recursos têm considerações e pré-requisitos especiais para compartilhamento. Para obter mais informações, consulte [Recursos compartilháveis AWS](shareable.md).

## Habilite o compartilhamento de recursos dentro AWS Organizations
<a name="getting-started-sharing-orgs"></a>

Quando sua conta é gerenciada por AWS Organizations, você pode aproveitar isso para compartilhar recursos com mais facilidade. Com ou sem Organizações, um usuário pode compartilhar com contas individuais. No entanto, se a sua conta estiver em uma organização, você poderá compartilhar com contas individuais ou com todas as contas na organização ou em uma UO sem precisar enumerar cada conta.

Para compartilhar recursos dentro de uma organização, você deve primeiro usar o AWS RAM console ou AWS Command Line Interface (AWS CLI) para habilitar o compartilhamento com AWS Organizations. Quando você compartilha recursos em sua organização, AWS RAM não envia convites aos diretores. As entidades principais da organização obtêm acesso a recursos compartilhados sem trocar convites.

Quando você ativa o compartilhamento de recursos em sua organização, AWS RAM cria uma função vinculada ao serviço chamada. `AWSServiceRoleForResourceAccessManager` Essa função pode ser assumida somente pelo AWS RAM serviço e concede AWS RAM permissão para recuperar informações sobre a organização da qual é membro, usando a política AWS `AWSResourceAccessManagerServiceRolePolicy` gerenciada. 

**nota**  
Por padrão, quando você ativa o compartilhamento com AWS Organizations, o compartilhamento de recursos em sua organização restringe o acesso aos consumidores dentro da mesma organização. Se uma conta de consumidor sair da organização, essa conta perderá o acesso aos recursos no compartilhamento de recursos. Essa restrição se aplica se você compartilha recursos com uma OU, com toda a organização ou com uma conta individual na organização.  
Para account-to-account compartilhar dentro da sua organização, você pode manter o acesso ao compartilhamento quando as contas `RetainSharingOnAccountLeaveOrganization` saírem configurando como `True` quando você cria um novo compartilhamento de recursos. Com essa configuração ativada, AWS RAM envia um convite para a conta consumidora (semelhante ao compartilhamento com contas externas). A conta mantém o acesso aos recursos compartilhados mesmo que saia da organização.  
A `RetainSharingOnAccountLeaveOrganization` configuração tem os seguintes requisitos e limitações:  
`allowExternalPrincipals`Requer ser `True`
Só pode ser definido ao criar novos compartilhamentos de recursos
Não se aplica ao compartilhamento com OUs ou com toda a organização
Quando `RetainSharingOnAccountLeaveOrganization` está definido como`True`, você não pode usar compartilhamentos de recursos para compartilhar recursos que [só podem ser compartilhados dentro de uma organização](shareable.html).

Se você não precisar mais compartilhar recursos com toda a organização ou OUs desabilitar o compartilhamento de recursos. Para obter mais informações, consulte [Desativando o compartilhamento de recursos com AWS Organizations](security-disable-sharing-with-orgs.md).

**Permissões mínimas**

Para executar os procedimentos abaixo, você deve fazer login como entidade principal na conta de gerenciamento da organização que tem as seguintes permissões:
+ `ram:EnableSharingWithAwsOrganization`
+ `iam:CreateServiceLinkedRole`
+ `organizations:enableAWSServiceAccess`
+ `organizations:DescribeOrganization`

**Requisitos**
+ Você pode executar essas etapas somente quando tiver feito login como entidade principal na conta de gerenciamento da organização.
+ A organização deve ter todos os atributos habilitados. Para obter mais informações, consulte [Enabling all features in your organization](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) no *Manual do usuário do AWS Organizations *.

**Importante**  
Você deve habilitar o compartilhamento com AWS Organizations usando o AWS RAM console ou o AWS CLI comando [enable-sharing-with-aws-organization](https://docs.aws.amazon.com/cli/latest/reference/ram/enable-sharing-with-aws-organization.html). Isso garante que a função vinculada ao serviço `AWSServiceRoleForResourceAccessManager` seja criada. Se você habilitar o acesso confiável AWS Organizations usando o AWS Organizations console ou o [ enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html) AWS CLI comando, a função `AWSServiceRoleForResourceAccessManager` vinculada ao serviço não será criada e você não poderá compartilhar recursos em sua organização.

------
#### [ Console ]

**Para ativar o compartilhamento de recursos em sua organização**

1. Abra a página **[Configurações](https://console.aws.amazon.com/ram/home#Settings:)** no AWS RAM console.

1. Escolha **Habilitar compartilhamento com** e AWS Organizations, em seguida, escolha **Salvar configurações**.

------
#### [ AWS CLI ]

**Para ativar o compartilhamento de recursos em sua organização**  
Use o comando [enable-sharing-with-aws-organization](https://docs.aws.amazon.com/cli/latest/reference/ram/enable-sharing-with-aws-organization.html).

Esse comando pode ser usado em qualquer Região da AWS um e permite o compartilhamento com AWS Organizations todas as regiões nas quais AWS RAM é suportado.

```
$ aws ram enable-sharing-with-aws-organization
{
    "returnValue": true
}
```

------

## Criar o compartilhamento de um recurso
<a name="getting-started-sharing-create"></a>

Para compartilhar recursos de sua propriedade, crie um compartilhamento de recursos. Aqui está uma visão geral do processo:

1. Adicione os recursos que você deseja compartilhar.

1. Para cada tipo de recurso que você incluir no compartilhamento, especifique a [permissão gerenciada](getting-started-terms-and-concepts.md#term-managed-permission) a ser usada para esse tipo de recurso.
   + Você pode escolher entre uma das permissões AWS gerenciadas disponíveis, uma permissão gerenciada pelo cliente existente ou criar uma nova permissão gerenciada pelo cliente.
   + AWS as permissões gerenciadas são criadas por AWS para cobrir casos de uso padrão.
   + As permissões gerenciadas pelo cliente permitem que você personalize suas próprias permissões gerenciadas para atender às suas necessidades comerciais e de segurança.
**nota**  
Se a permissão gerenciada selecionada tiver várias versões, AWS RAM anexará automaticamente a versão padrão. Você pode anexar ***somente*** a versão designada como padrão.

1. Especifique as entidades principais que você deseja que tenham acesso aos recursos.

**Considerações**
+ Se, posteriormente, você precisar excluir um AWS recurso incluído em um compartilhamento, recomendamos que primeiro remova o recurso de qualquer compartilhamento de recursos que o inclua ou exclua o compartilhamento de recursos.
+ Os tipos de recursos que você pode incluir em um compartilhamento de recursos estão listados em [Recursos compartilháveis AWS](shareable.md).
+ Você só poderá compartilhar um recurso se for o [proprietário](getting-started-terms-and-concepts.md#term-sharing-account) dele. Não é possível compartilhar um recurso compartilhado com você.
+ AWS RAM é um serviço regional. Quando você compartilha um recurso com entidades principais em outras Contas da AWS, essas entidades principais devem acessar cada recurso da mesma Região da AWS em que foi criado. Para recursos globais compatíveis, você pode acessar esses recursos de qualquer um Região da AWS que seja compatível com o console de serviço e as ferramentas desse recurso. Você pode visualizar esses compartilhamentos de recursos e seus recursos globais no console do AWS RAM e nas ferramentas somente na região de origem designada, Leste dos EUA (Norte da Virgínia), `us-east-1`. Para obter mais informações AWS RAM e recursos globais, consulte[Compartilhamento de recursos regionais em comparação com recursos globais](working-with-regional-vs-global.md).
+ Se a conta da qual você está compartilhando fizer parte de uma organização AWS Organizations e o compartilhamento dentro da sua organização estiver ativado, todos os diretores da organização com a qual você compartilha recebem automaticamente acesso aos compartilhamentos de recursos sem o uso de convites. Uma entidade principal em uma conta com a qual você compartilha fora do contexto de uma organização recebe um convite para ingressar no compartilhamento de recursos e acesso aos recursos compartilhados somente após aceitar o convite.
+ Se você compartilhar com uma entidade principal de serviço, não poderá associar nenhuma outra entidade principal ao compartilhamento de recursos.
+ Se o compartilhamento for entre contas ou entidades principais que fazem parte de uma organização, qualquer alteração na associação à organização afetará dinamicamente o acesso ao compartilhamento de recursos. 
  + Se você adicionar um Conta da AWS à organização ou a uma OU que tenha acesso a um compartilhamento de recursos, essa nova conta de membro automaticamente terá acesso ao compartilhamento de recursos. O administrador da conta com a qual você compartilhou pode então conceder às entidades principais individuais dessa conta acesso aos recursos desse compartilhamento. 
  + Se você remover uma conta da organização ou de uma OU que tenha acesso a um compartilhamento de recursos, todas as entidades principais dessa conta perderão automaticamente o acesso aos recursos que foram acessados por meio desse compartilhamento de recursos. 
  + Se você compartilhou diretamente com uma conta membro ou com perfis do IAM ou usuários na conta membro e depois remover essa conta da organização, todas as entidades principais dessa conta perderão o acesso aos recursos que foram acessados por meio desse compartilhamento de recursos.
**Importante**  
Quando você compartilha com uma organização ou uma OU, e esse escopo inclui a conta que possui o compartilhamento de recursos, todas as entidades principais na conta de compartilhamento obtêm acesso automático aos recursos no compartilhamento. O acesso concedido é definido pelas permissões gerenciadas associadas ao compartilhamento. Isso ocorre porque a política baseada em recursos AWS RAM anexada a cada recurso no compartilhamento usa. `"Principal": "*"` Para obter mais informações, consulte [Implicações do uso de "Principal": "\$1" em uma política baseada em recursos](getting-started-terms-and-concepts.md#term-principal-star).  
As entidades principais das outras contas consumidoras não têm acesso imediato aos recursos do compartilhamento. Os administradores das outras contas devem primeiro anexar políticas de permissão baseadas em identidade às entidades principais apropriadas. Essas políticas devem conceder `Allow` acesso aos ARNs recursos individuais no compartilhamento de recursos. As permissões nessas políticas não podem exceder as especificadas na permissão gerenciada associada ao compartilhamento de recursos.
+ Você pode adicionar somente a organização da qual sua conta é membro e OUs dessa organização aos seus compartilhamentos de recursos. Você não pode adicionar organizações OUs de fora da sua própria organização a um compartilhamento de recursos como diretores. No entanto, você pode adicionar funções individuais Contas da AWS ou, para serviços compatíveis, usuários e funções do IAM de fora da sua organização como diretores de um compartilhamento de recursos.
**nota**  
Nem todos os tipos de recursos podem ser compartilhados com perfis e usuários do IAM. Para obter informações sobre os recursos que você pode compartilhar com essas entidades principais, consulte [Recursos compartilháveis AWS](shareable.md).
+ Para os seguintes tipos de recursos, você tem sete dias para aceitar o convite para participar do compartilhamento para os seguintes tipos de recursos. Se você não aceitar o convite antes que ele expire, ele será automaticamente recusado.
**Importante**  
Para tipos de recursos compartilhados que **não** estão na lista a seguir, você tem **12 horas** para aceitar o convite para participar do compartilhamento de recursos. Depois de 12 horas, o convite expira e o usuário final da entidade principal no compartilhamento de recursos é desassociado. O convite não pode mais ser aceito pelos usuários finais.
  + Amazon Aurora: clusters de banco de dados
  + Amazon EC2: reservas de capacidade e hosts dedicados
  + AWS License Manager — Configurações de licença
  + AWS Outposts — Tabelas de rotas de gateway local, postos avançados e sites 
  + Amazon Route 53: regras de encaminhamento
  + Amazon VPC — IPv4 endereços de propriedade do cliente, listas de prefixos, sub-redes, alvos de espelhamento de tráfego, gateways de trânsito, domínios multicast de gateway de trânsito

------
#### [ Console ]

**Criar o compartilhamento de um recurso**

1. Abra o [console do AWS RAM](https://console.aws.amazon.com/ram/home).

1. Como existem compartilhamentos de AWS RAM recursos específicos Regiões da AWS, escolha o apropriado na Região da AWS lista suspensa no canto superior direito do console. Para ver os compartilhamentos de recursos que contêm recursos globais, você deve Região da AWS definir o como Leste dos EUA (Norte da Virgínia), (`us-east-1`). Para obter mais informações sobre o compartilhamento de recursos globais, consulte [Compartilhamento de recursos regionais em comparação com recursos globais](working-with-regional-vs-global.md). Se você quiser incluir recursos globais no compartilhamento de recursos, deverá escolher a região de origem designada, Leste dos EUA (Norte da Virgínia), `us-east-1`.

1. Se você é novato AWS RAM, escolha **Criar um compartilhamento de recursos** na página inicial. Caso contrário, escolha **Criar compartilhamento de recursos** na página **[Compartilhado por mim: compartilhamentos de recursos](https://console.aws.amazon.com/ram/home#OwnedResourceShares:)**.

1. Na **Etapa 1: Especificar detalhes do compartilhamento de recursos**, faça o seguinte:

   1. Em **Nome**, insira um nome descritivo para o compartilhamento de recursos.

   1. Em **Recursos**, escolha recursos para adicionar ao compartilhamento de recursos da seguinte forma:
      + Em **Selecionar tipo de recurso**, selecione o tipo de recurso para compartilhar. Isso filtra a lista de recursos compartilháveis para os recursos do tipo selecionado.
      + Na lista de recursos resultante, marque as caixas de seleção ao lado dos recursos individuais que você deseja compartilhar. Os recursos selecionados são movidos para **Recursos selecionados**.

        Se você estiver compartilhando recursos associados a uma zona de disponibilidade específica, usar o ID da zona de disponibilidade (ID de AZ) ajudará a determinar a localização relativa desses recursos nas contas. Para obter mais informações, consulte [IDs de zona de disponibilidade para seus recursos da AWS](working-with-az-ids.md).

   1. (Opcional) Para [anexar tags](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) ao compartilhamento de recursos, em **Tags**, insira uma chave e um valor de tag. Adicione outras escolhendo **Adicionar nova tag**. Repita esta etapa conforme necessário. Essas tags se aplicam somente ao compartilhamento de recursos em si, não aos recursos no compartilhamento de recursos.

1. Escolha **Próximo**.

1. Na **Etapa 2: Associar uma permissão gerenciada a cada tipo de recurso**, você pode optar por associar uma permissão gerenciada criada por AWS ao tipo de recurso, escolher uma permissão gerenciada pelo cliente existente ou criar sua própria permissão gerenciada pelo cliente para os tipos de recursos compatíveis. Para obter mais informações, consulte [Tipos de permissões gerenciadas](security-ram-permissions.md#permissions-types).

   Escolha **Criar permissão gerenciada pelo cliente** para criar uma permissão gerenciada pelo cliente que atenda aos requisitos do seu caso de uso de compartilhamento. Para obter mais informações, consulte [Criar uma permissão gerenciada pelo cliente](create-customer-managed-permissions.md#create_cmp). Depois de concluir o processo, escolha ![\[Refresh icon\]](http://docs.aws.amazon.com/pt_br/ram/latest/userguide/images/refresh_icon.PNG) e selecione sua nova permissão gerenciada pelo cliente na lista suspensa **Permissões gerenciadas**.
**nota**  
Se a permissão gerenciada selecionada tiver várias versões, o AWS RAM anexará automaticamente a versão padrão. Você pode anexar ***somente*** a versão designada como padrão.

   Para exibir as ações que a permissão gerenciada permite, expanda **Exibir o modelo de política dessa permissão gerenciada**.

1. Escolha **Próximo**.

1. Na **Etapa 3: Conceder acesso às entidades principais**, faça o seguinte:

   1. Por padrão, a opção **Permitir compartilhamento com qualquer pessoa** está selecionada, o que significa que, para os tipos de recursos que o suportam, você pode compartilhar recursos com pessoas Contas da AWS que estão fora da sua organização. Isso não afeta os tipos de recursos que podem ser compartilhados *somente* dentro de uma organização, como as sub-redes da Amazon VPC. Você também pode compartilhar alguns [tipos de recursos compatíveis](shareable.md) com perfis e usuários do IAM.

      Para restringir o compartilhamento de recursos somente a contas e entidades principais em sua organização, escolha **Permitir compartilhamento somente dentro de sua organização**.

   1. Para **entidades principais**, faça o seguinte:
      + Para adicionar a organização, uma unidade organizacional (OU) ou uma Conta da AWS que faça parte de uma organização, ative **Exibir estrutura organizacional**. Isso exibe uma visualização em árvore da sua organização. Em seguida, marque a caixa de seleção ao lado de cada entidade principal que você deseja adicionar.
**Importante**  
Quando você compartilha com uma organização ou uma OU, e esse escopo inclui a conta que possui o compartilhamento de recursos, todas as entidades principais na conta de compartilhamento obtêm acesso automático aos recursos no compartilhamento. O acesso concedido é definido pelas permissões gerenciadas associadas ao compartilhamento. Isso ocorre porque a política baseada em recursos AWS RAM anexada a cada recurso no compartilhamento usa. `"Principal": "*"` Para obter mais informações, consulte [Implicações do uso de "Principal": "\$1" em uma política baseada em recursos](getting-started-terms-and-concepts.md#term-principal-star).  
As entidades principais das outras contas consumidoras não têm acesso imediato aos recursos do compartilhamento. Os administradores das outras contas devem primeiro anexar políticas de permissão baseadas em identidade às entidades principais apropriadas. Essas políticas devem conceder `Allow` acesso aos ARNs recursos individuais no compartilhamento de recursos. As permissões nessas políticas não podem exceder as especificadas na permissão gerenciada associada ao compartilhamento de recursos.
        + Se você selecionar a organização (o ID começa com `o-`), as entidades principais de todas as Contas da AWS na organização poderão acessar o compartilhamento de recursos. 
        + Se você selecionar uma OU (a ID começa com`ou-`), os diretores de toda Contas da AWS a UO e seu filho OUs poderão acessar o compartilhamento de recursos.
        + Se você selecionar um indivíduo Conta da AWS, somente os diretores dessa conta poderão acessar o compartilhamento de recursos.
**nota**  
A opção **Exibir estrutura organizacional **aparecerá somente se o compartilhamento com o AWS Organizations estiver ativado e você estiver conectado à conta de gerenciamento da organização.  
Você não pode usar esse método para especificar uma Conta da AWS externa à sua organização ou um usuário ou perfil do IAM. Em vez disso, você deve desativar **Exibir estrutura organizacional** e usar a lista suspensa e a caixa de texto para inserir o ID ou o ARN.
      + Para especificar uma entidade principal por ID ou ARN, incluindo entidades principais que estão fora da organização, selecione o tipo de entidade principal para cada entidade principal. **Em seguida, insira o ID (para uma Conta da AWS organização ou OU) ou o ARN (para uma função ou usuário do IAM) e escolha Adicionar.** Os tipos de entidades principais e formatos de ID e ARN disponíveis são os seguintes:
        + **Conta da AWS**— Para adicionar um Conta da AWS, insira o ID da conta de 12 dígitos. Por exemplo:

          `123456789012`
        + **Organização** — Para adicionar todos os Contas da AWS da sua organização, insira o ID da organização. Por exemplo:

          `o-abcd1234`
        + **Unidade organizacional (OU)**: para adicionar uma OU, insira a ID da OU. Por exemplo:

          `ou-abcd-1234efgh`
        + **Perfil do IAM**: para adicionar um perfil do IAM, insira o ARN do perfil. Use a seguinte sintaxe:

          `arn:partition:iam::account:role/role-name`

          Por exemplo:

          `arn:aws:iam::123456789012:role/MyS3AccessRole`
**nota**  
Para obter o ARN exclusivo para uma função do IAM, [veja a lista de funções no console do IAM, use o](https://console.aws.amazon.com/iamv2/home?#/roles) AWS CLI comando [get-role](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role.html) ou a ação da API. [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html)
        + **Usuário do IAM**: para adicionar um usuário do IAM, insira o ARN do usuário. Use a seguinte sintaxe:

          `arn:partition:iam::account:user/user-name`

          Por exemplo:

          `arn:aws:iam::123456789012:user/bob`
**nota**  
Para obter o ARN exclusivo para um usuário do IAM, [visualize a lista de usuários no console do IAM](https://console.aws.amazon.com/iamv2/home?#/users), use o [https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html) AWS CLI comando ou a ação da [https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUser.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUser.html)API.
      +  **Entidade principal de serviço**: para adicionar uma entidade principal de serviço, escolha **Entidade principal de serviço** na caixa **Selecionar do tipo de entidade principal**. Insira o nome da entidade principal do serviço da AWS . Use a seguinte sintaxe: 
        + `service-id.amazonaws.com`

          Por exemplo:

          `pca-connector-ad.amazonaws.com`

   1. Em **Entidades principais selecionadas**, verifique se as entidades principais que você especificou aparecem na lista.

1. Escolha **Próximo**.

1. Na **Etapa 4: revisar e criar**, revise os detalhes da configuração do seu compartilhamento de recursos. Para alterar a configuração de qualquer etapa, escolha o link que corresponde à etapa à qual você deseja voltar e faça as alterações necessárias.

1. Depois de concluir a revisão do compartilhamento de recursos, escolha **Criar compartilhamento de recursos**.

   Pode levar alguns minutos para que as associações de entidades principais entre recurso e principal sejam concluídas. Permita que esse processo seja concluído antes de tentar usar o compartilhamento de recursos.

1. É possível adicionar e remover recursos e entidades principais ou aplicar tags personalizadas ao recurso a qualquer momento. Você pode alterar a permissão gerenciada para tipos de recursos incluídos em seu compartilhamento de recursos, para aqueles tipos que oferecem suporte a mais do que a permissão gerenciada padrão. É possível excluir o recurso quando você não quiser mais compartilhar os recursos. Para obter mais informações, consulte [Compartilhar seus recursos da AWS](working-with-sharing.md).

------
#### [ AWS CLI ]

**Criar o compartilhamento de um recurso**  
Use o comando [https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html). O comando a seguir cria um compartilhamento de recursos que é compartilhado com todos Contas da AWS na organização. O compartilhamento contém uma configuração de AWS License Manager licença e concede as permissões gerenciadas padrão para esse tipo de recurso.

**nota**  
Se quiser usar uma permissão gerenciada pelo cliente com um tipo de recurso nesse compartilhamento de recursos, você pode usar uma permissão gerenciada pelo cliente existente ou criar uma nova permissão gerenciada pelo cliente. Anote o ARN da permissão gerenciada pelo cliente e crie o compartilhamento de recursos. Para obter mais informações, consulte [Criar uma permissão gerenciada pelo cliente](create-customer-managed-permissions.md#create_cmp).

```
$ aws ram create-resource-share \
    --region us-east-1 \
    --name MyLicenseConfigShare \
    --permission-arns arn:aws:ram::aws:permission/AWSRAMDefaultPermissionLicenseConfiguration \
    --resource-arns arn:aws:license-manager:us-east-1:123456789012:license-configuration:lic-abc123 \
    --principals arn:aws:organizations::123456789012:organization/o-1234abcd
{
    "resourceShare": {
        "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/12345678-abcd-09876543",
        "name": "MyLicenseConfigShare",
        "owningAccountId": "123456789012",
        "allowExternalPrincipals": true,
        "status": "ACTIVE",
        "creationTime": "2021-09-14T20:42:40.266000-07:00",
        "lastUpdatedTime": "2021-09-14T20:42:40.266000-07:00"
    }
}
```

------

# Usando AWS recursos compartilhados
<a name="getting-started-shared"></a>

Para começar a usar recursos que foram compartilhados com sua conta usando AWS Resource Access Manager, conclua as tarefas a seguir.

**Topics**
+ [Responder ao convite de compartilhamento de recursos](#getting-started-shared-respond-invitation)
+ [Uso dos recursos compartilhados com você](#getting-started-shared-use-resources)

## Responder ao convite de compartilhamento de recursos
<a name="getting-started-shared-respond-invitation"></a>

Se você receber um convite para participar de um compartilhamento de recurso, deverá aceitá-lo para obter acesso aos recursos compartilhados. 

Esse procedimento pode ocorrer nos seguintes cenários:
+ Se você faz parte de uma organização AWS Organizations e o compartilhamento em sua organização está ativado, os diretores da organização obtêm acesso automático aos recursos compartilhados sem convites.
+ Se você compartilhar com o Conta da AWS proprietário do recurso, os diretores dessa conta terão acesso automático aos recursos compartilhados sem convites.

------
#### [ Console ]

**Para responder a um convite**

1. Abra a página **[Compartilhado comigo: compartilhamentos de recursos](https://console.aws.amazon.com/ram/home#SharedResourceShares:)** no console do AWS RAM .
**nota**  
Um compartilhamento de recursos é visível somente no Região da AWS local em que foi criado. Se um compartilhamento de recursos esperado não aparecer no console, talvez seja necessário alternar para outro Região da AWS usando o controle suspenso no canto superior direito.

1. Revise a lista de compartilhamentos de recursos aos quais você recebeu acesso.

   A coluna **Status** indica seu status atual de participação no compartilhamento de recursos. O status `Pending` indica que você foi adicionado a um compartilhamento de recursos, mas ainda não aceitou ou rejeitou o convite.

1. Para responder ao convite de compartilhamento de recursos, selecione o ID do compartilhamento de recursos e escolha **Aceitar compartilhamento de recursos** para aceitar o convite ou **Rejeitar compartilhamento de recursos** para recusá-lo. Se você rejeitar o convite, não terá acesso aos recursos. Se você aceitar o convite, terá acesso aos recursos.

------
#### [ AWS CLI ]

Para começar, obtenha uma lista dos convites de compartilhamento de recursos que estão disponíveis para você. O comando de exemplo a seguir foi executado no `us-west-2` região e mostra que um compartilhamento de recursos está disponível no estado `PENDING`.

```
$ aws ram get-resource-share-invitations
{
    "resourceShareInvitations": [
        {
            "resourceShareInvitationArn": "arn:aws:ram:us-west-2:111122223333:resource-share-invitation/1234abcd-ef12-9876-5432-aaaaaa111111",
            "resourceShareName": "MyNewResourceShare",
            "resourceShareArn": "arn:aws:ram:us-west-2:111122223333:resource-share/1234abcd-ef12-9876-5432-bbbbbb222222",
            "senderAccountId": "111122223333",
            "receiverAccountId": "444455556666",
            "invitationTimestamp": "2021-09-15T15:00:32.568000-07:00",
            "status": "PENDING"
        }
    ]
}
```

Você pode usar o nome do recurso da Amazon (ARN) do convite do comando anterior como um parâmetro no próximo comando para aceitar esse convite.

```
$ aws ram accept-resource-share-invitation \
    --resource-share-invitation-arn arn:aws:ram:us-west-2:111122223333:resource-share-invitation/1234abcd-ef12-9876-5432-aaaaaa111111
{
    "resourceShareInvitation": {
        "resourceShareInvitationArn": "arn:aws:ram:us-west-2:111122223333:resource-share-invitation/1234abcd-ef12-9876-5432-aaaaaa111111",
        "resourceShareName": "MyNewResourceShare",
        "resourceShareArn": "arn:aws:ram:us-west-2:111122223333:resource-share/1234abcd-ef12-9876-5432-bbbbbb222222",
        "senderAccountId": "111122223333",
        "receiverAccountId": "444455556666",
        "invitationTimestamp": "2021-09-15T15:14:12.580000-07:00",
        "status": "ACCEPTED"
    }
}
```

A saída mostra que o `status` foi alterado para `ACCEPTED`. Os recursos incluídos nesse compartilhamento de recursos agora estão disponíveis para as entidades principais na conta de aceitação.

------

## Uso dos recursos compartilhados com você
<a name="getting-started-shared-use-resources"></a>

Após aceitar o convite para fazer parte de um recurso compartilhado, você será capaz de executar ações específicas nos recursos compartilhados. Essas ações variam de acordo com o tipo de recurso. Para obter mais informações, consulte [Recursos compartilháveis AWS](shareable.md). Os recursos estão disponíveis diretamente no console de serviço e nas API/CLI operações de cada recurso. Se o recurso for regional, você deverá usar o correto no console de serviço ou Região da AWS no comando API/CLI. Se o recurso for global, você deverá usar a região de origem designada, Leste dos EUA (Norte da Virgínia). `us-east-1` Para visualizar o recurso em AWS RAM, você deve abrir o AWS RAM console no Região da AWS qual o compartilhamento de recursos foi criado.