

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Erro: "AccessDeniedException”
<a name="tshoot-access-denied"></a>

## Cenário
<a name="tshoot-access-denied-scenario"></a>

Você recebe uma exceção de Acesso Negado ao tentar compartilhar um recurso ou visualizar um compartilhamento de recursos.

## Causa
<a name="tshoot-access-denied-cause"></a>

Você pode receber esse erro se tentar criar um compartilhamento de recursos sem ter as permissões necessárias. Isso pode ser causado por permissões insuficientes nas políticas anexadas ao seu diretor AWS Identity and Access Management (IAM). Isso também pode acontecer devido às restrições impostas por uma política de controle de AWS Organizations serviço (SCP) que afeta você Conta da AWS. 

## Solução
<a name="tshoot-access-denied-fix"></a>

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
+ Usuários e grupos em Centro de Identidade do AWS IAM:

  Crie um conjunto de permissões. Siga as instruções em [Criação de um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.
+ Usuários gerenciados no IAM com provedor de identidades:

  Crie um perfil para a federação de identidades. Siga as instruções em [Criando um perfil para um provedor de identidades de terceiros (federação)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) no *Guia do Usuário do IAM*.
+ Usuários do IAM:
  + Crie um perfil que seu usuário possa assumir. Siga as instruções em [Criação de um perfil para um usuário do IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) no *Guia do usuário do IAM*.
  + (Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em [Adição de permissões a um usuário (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) no *Guia do usuário do IAM*.

Para resolver o erro, você precisa garantir que as permissões sejam concedidas por declarações `Allow` na política de permissão usada pela entidade principal que faz a solicitação. Além disso, as permissões não devem ser bloqueadas pelas da sua organização SCPs.

Para **criar** um compartilhamento de recursos, você precisa das duas permissões a seguir:
+ `ram:CreateResourceShare`
+ `ram:AssociateResourceShare`

Para **visualizar** um compartilhamento de recursos, você precisa das permissões a seguir:
+ `ram:GetResourceShares`

Para **anexar permissões** a um compartilhamento de recursos, você precisa das permissões a seguir:
+ `resourceOwningService:PutPolicyAction`

  Isso é um espaço reservado. Você deve substituí-la pela permissão PutPolicy "" (ou equivalente) para o serviço que possui o recurso que você deseja compartilhar. Por exemplo, se você estiver compartilhando uma regra de resolução do Route 53, então a permissão necessária seria: `route53resolver:PutResolverRulePolicy`. Se você quiser permitir a criação de um compartilhamento de recursos que contenha vários tipos de recursos, deverá incluir a permissão relevante para cada tipo de recurso que você deseja permitir. 

O exemplo a seguir mostra a possível aparência dessa política de permissão do IAM.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ram:CreateResourceShare", 
                "ram:AssociateResourceShare",
                "ram:GetResourceShares",
                "resourceOwningService:PutPolicyAction"
            ],
            "Resource": "*"
        }
    ]
}
```

------