

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS políticas gerenciadas para o Amazon Rekognition
<a name="security-iam-awsmanpol"></a>







Para adicionar permissões a usuários, grupos e funções, é mais fácil usar políticas AWS gerenciadas do que escrever políticas você mesmo. É necessário tempo e experiência para criar [políticas gerenciadas pelo cliente do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) que fornecem à sua equipe apenas as permissões de que precisam. Para começar rapidamente, você pode usar nossas políticas AWS gerenciadas. Essas políticas abrangem casos de uso comuns e estão disponíveis em sua AWS conta. Para obter mais informações sobre políticas AWS gerenciadas, consulte [políticas AWS gerenciadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

AWS os serviços mantêm e atualizam as políticas AWS gerenciadas. Você não pode alterar as permissões nas políticas AWS gerenciadas. Os serviços ocasionalmente acrescentam permissões adicionais a uma política gerenciada pela AWS para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política gerenciada pela AWS quando um novo recurso for iniciado ou novas operações se tornarem disponíveis. Os serviços não removem as permissões de uma política AWS gerenciada, portanto, as atualizações de políticas não violarão suas permissões existentes.

Além disso, AWS oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, a política **ReadOnlyAccess** AWS gerenciada fornece acesso somente de leitura a todos os AWS serviços e recursos. Quando um serviço lança um novo recurso, AWS adiciona permissões somente de leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de perfis de trabalho, consulte [Políticas gerenciadas pela AWS para perfis de trabalho](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) no *Guia do usuário do IAM*.









## Política gerenciada pela AWS: AmazonRekognitionFullAccess
<a name="security-iam-awsmanpol-AmazonRekognitionFullAccess"></a>

`AmazonRekognitionFullAccess` concede acesso total aos recursos do Amazon Rekognition, incluindo a criação e a exclusão de coleções.

É possível anexar a política `AmazonRekognitionFullAccess` às suas identidades do IAM. 

**Detalhes das permissões**

Esta política inclui as seguintes permissões.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "rekognition:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Política gerenciada pela AWS: AmazonRekognitionReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonRekognitionReadOnlyAccess"></a>

`AmazonRekognitionReadOnlyAccess` concede acesso somente para leitura aos recursos do Amazon Rekognition.

É possível anexar a política `AmazonRekognitionReadOnlyAccess` às suas identidades do IAM. 

**Detalhes das permissões**

Esta política inclui as seguintes permissões.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonRekognitionReadOnlyAccess",
            "Effect": "Allow",
            "Action": [
                "rekognition:CompareFaces",
                "rekognition:DetectFaces",
                "rekognition:DetectLabels",
                "rekognition:ListCollections",
                "rekognition:ListFaces",
                "rekognition:SearchFaces",
                "rekognition:SearchFacesByImage",
                "rekognition:DetectText",
                "rekognition:GetCelebrityInfo",
                "rekognition:RecognizeCelebrities",
                "rekognition:DetectModerationLabels",
                "rekognition:GetLabelDetection",
                "rekognition:GetFaceDetection",
                "rekognition:GetContentModeration",
                "rekognition:GetPersonTracking",
                "rekognition:GetCelebrityRecognition",
                "rekognition:GetFaceSearch",
                "rekognition:GetTextDetection",
                "rekognition:GetSegmentDetection",
                "rekognition:DescribeStreamProcessor",
                "rekognition:ListStreamProcessors",
                "rekognition:DescribeProjects",
                "rekognition:DescribeProjectVersions",
                "rekognition:DetectCustomLabels",
                "rekognition:DetectProtectiveEquipment",
                "rekognition:ListTagsForResource",
                "rekognition:ListDatasetEntries",
                "rekognition:ListDatasetLabels",
                "rekognition:DescribeDataset",
                "rekognition:ListProjectPolicies",
                "rekognition:ListUsers",
                "rekognition:SearchUsers",
                "rekognition:SearchUsersByImage",
                "rekognition:GetMediaAnalysisJob",
                "rekognition:ListMediaAnalysisJobs"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Política gerenciada pela AWS: AmazonRekognitionServiceRole
<a name="security-iam-awsmanpol-AmazonRekognitionServiceRole"></a>

`AmazonRekognitionServiceRole` permite que o Amazon Rekognition chame os serviços do Amazon Kinesis Data Streams e do Amazon SNS em seu nome.

É possível anexar a política `AmazonRekognitionServiceRole` às suas identidades do IAM. 

Ao usar esse perfil de serviço, você deve manter sua conta segura limitando o escopo do acesse do Amazon Rekognition apenas aos recursos que você está usando. Isso pode ser feito anexando uma política de confiança à suo perfil de serviço do IAM. Para obter informações sobre como fazer isso, consulte [Prevenção contra o ataque do “substituto confuso” em todos os serviços](cross-service-confused-deputy-prevention.md).

**Detalhes das permissões**

Esta política inclui as seguintes permissões.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "sns:Publish"
            ],
            "Resource": "arn:aws:sns:*:*:AmazonRekognition*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kinesis:PutRecord",
                "kinesis:PutRecords"
            ],
            "Resource": "arn:aws:kinesis:*:*:stream/AmazonRekognition*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kinesisvideo:GetDataEndpoint",
                "kinesisvideo:GetMedia"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Política gerenciada pela AWS: AmazonRekognitionCustomLabelsFullAccess
<a name="security-iam-awsmanpol-custom-labels-full-access"></a>

Esta política é para Amazon Rekognition Custom Labels; usuários. Use a AmazonRekognitionCustomLabelsFullAccess política para permitir aos usuários acesso total à API Amazon Rekognition Custom Labels e acesso total aos buckets do console criados pelo console Amazon Rekognition Custom Labels. 

**Detalhes das permissões**

Esta política inclui as seguintes permissões.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::*custom-labels*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "rekognition:CopyProjectVersion",
                "rekognition:CreateProject",
                "rekognition:CreateProjectVersion",
                "rekognition:StartProjectVersion",
                "rekognition:StopProjectVersion",
                "rekognition:DescribeProjects",
                "rekognition:DescribeProjectVersions",
                "rekognition:DetectCustomLabels",
                "rekognition:DeleteProject",
                "rekognition:DeleteProjectVersion",
                "rekognition:TagResource",
                "rekognition:UntagResource",
                "rekognition:ListTagsForResource",
                "rekognition:CreateDataset",
                "rekognition:ListDatasetEntries",
                "rekognition:ListDatasetLabels",
                "rekognition:DescribeDataset",
                "rekognition:UpdateDatasetEntries",
                "rekognition:DistributeDatasetEntries",
                "rekognition:DeleteDataset",
                "rekognition:PutProjectPolicy",
                "rekognition:ListProjectPolicies",
                "rekognition:DeleteProjectPolicy"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Atualizações do Amazon Rekognition para políticas gerenciadas AWS
<a name="security-iam-awsmanpol-updates"></a>



Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Amazon Rekognition desde que esse serviço começou a monitorar essas alterações. Para receber alertas automáticos sobre alterações nesta página, assine o feed RSS na página de histórico de documentos do Amazon Rekognition.




| Alteração | Descrição | Data | 
| --- | --- | --- | 
| Ações envolvendo trabalhos de análise de mídia foram adicionadas à seguinte política gerenciada:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/rekognition/latest/dg/security-iam-awsmanpol.html) |  O Amazon Rekognition adicionou as seguintes ações à política gerenciada AmazonRekognitionReadOnlyAccess: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/rekognition/latest/dg/security-iam-awsmanpol.html) |  31 de outubro de 2023  | 
| As ações que envolvem o gerenciamento de usuários foram adicionadas à seguinte política gerenciada:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/rekognition/latest/dg/security-iam-awsmanpol.html) |  O Amazon Rekognition adicionou as seguintes ações à política gerenciada AmazonRekognitionReadOnlyAccess: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/rekognition/latest/dg/security-iam-awsmanpol.html) |  12 de junho de 2023  | 
| As ações ProjectPolicy e a cópia personalizada do modelo de etiquetas foram adicionadas às seguintes políticas gerenciadas:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/rekognition/latest/dg/security-iam-awsmanpol.html) |  O Amazon Rekognition adicionou as seguintes ações às políticas gerenciadas AmazonRekognitionCustomLabelsFullAccess e AmazonRekognitionFullAccess: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/rekognition/latest/dg/security-iam-awsmanpol.html) |  21 de julho de 2022  | 
| As ações ProjectPolicy e a cópia personalizada do modelo de etiquetas foram adicionadas às seguintes políticas gerenciadas:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/rekognition/latest/dg/security-iam-awsmanpol.html) |  O Amazon Rekognition adicionou as seguintes ações à política gerenciada AmazonRekognitionReadOnlyAccess : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/rekognition/latest/dg/security-iam-awsmanpol.html) | 21 de julho de 2022 | 
|  Atualização do gerenciamento do conjunto de dados para as seguintes políticas gerenciadas: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/rekognition/latest/dg/security-iam-awsmanpol.html)  |  O Amazon Rekognition adicionou as seguintes ações ao,, e gerenciou as políticas AmazonRekognitionReadOnlyAccess AmazonRekognitionFullOnlyAccess AmazonRekognitionCustomLabelsFullAccess  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/rekognition/latest/dg/security-iam-awsmanpol.html)  |  1 de novembro de 2021  | 
|  Atualização de marcação para [Política gerenciada pela AWS: AmazonRekognitionReadOnlyAccess](#security-iam-awsmanpol-AmazonRekognitionReadOnlyAccess) e [Política gerenciada pela AWS: AmazonRekognitionFullAccess](#security-iam-awsmanpol-AmazonRekognitionFullAccess)  |  O Amazon Rekognition adicionou novas ações de marcação às políticas e. AmazonRekognitionFullAccess AmazonRekognitionReadOnlyAccess   | 2 de abril de 2021 | 
|  O Amazon Rekognition começou a monitorar as alterações  |  O Amazon Rekognition começou a monitorar as mudanças em suas políticas gerenciadas. AWS   | 2 de abril de 2021 | 