

# Ações de políticas
<a name="policy-actions"></a>

 ***Ações de política para a AWS Security Incident Response*** 

 Suporte para ações de política: sim 

 Os administradores podem usar as políticas JSON da AWS para especificar quem tem acesso a quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**. 

 O elemento “Action” de uma política JSON descreve as ações que você pode usar para permitir ou negar acesso em uma política. As ações de políticas geralmente têm o mesmo nome que a operação de API da AWS associada. Existem algumas exceções, como *ações somente de permissão*, que não têm uma operação de API correspondente. Algumas operações também exigem várias ações em uma política. Essas ações adicionais são chamadas de *ações dependentes*. 

 Incluem ações em uma política para conceder permissões para executar a operação associada. 

 Para visualizar a lista de ações da AWS Security Incident Response, consulte “Actions defined by AWS Security Incident Response“ na *Referência de autorização de serviços*. 

 As ações de políticas no AWS Security Incident Response usam o seguinte prefixo antes da ação: 

 AWS Security Incident Response -identity 

 Para especificar várias ações em uma única declaração, separe-as com vírgulas. 

“Action”: [ “AWS Security Incident Response -identity:action1”, “AWS Security Incident Response -identity:action2” ]

 ***Recursos de política para a Resposta a Incidentes de Segurança da Amazon AWS*** 

**Suporte para recursos de política:** Sim \$1 Administradores podem usar políticas JSON da AWS para especificar quem tem acesso a quais recursos. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

 O elemento “Resource” da política JSON especifica o objeto ou os objetos aos quais a ação se aplica. As instruções devem incluir um elemento Resource ou NotResource. Como prática recomendada, especifique um recurso usando seu [nome do recurso da Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Isso pode ser feito para ações que oferecem compatibilidade com um tipo de recurso específico, conhecido como *permissões em nível de recurso*. 

 Para ações que não oferecem compatibilidade com permissões em nível de recurso, como operações de listagem, use um curinga (\$1) para indicar que a instrução se aplica a todos os recursos. 

 "Resource": "\$1" 