

# Seleção de uma conta de associação
<a name="select-a-membership-account"></a>

 Uma conta de associação consiste na conta da AWS usada para configurar detalhes da conta, adicionar e remover informações para sua equipe de resposta a incidentes, além de ser destinada à criação e ao gerenciamento de todos os eventos de segurança, tanto ativos quanto históricos. É recomendável que a conta de associação da AWS Security Incident Response esteja alinhada com a mesma conta habilitada para serviços como o Amazon GuardDuty e o AWS Security Hub CSPM. 

 Você tem duas opções para selecionar sua conta de associação da AWS Security Incident Response usando o AWS Organizations. É possível criar a associação na conta gerencial do Organizations ou em uma conta de administrador delegado do Organizations. 

 **Uso da conta de administrador delegado:** as tarefas administrativas e o gerenciamento de casos da AWS Security Incident Response estão localizados na conta de administrador delegado. É recomendável usar o mesmo administrador delegado configurado para outros serviços de segurança e de conformidade da AWS. Forneça o ID da conta de administrador delegado, que contém 12 dígitos, e, em seguida, faça login nessa conta para continuar. 

**Importante**  
 Quando você usa uma conta de administrador delegado como parte do processo de configuração, a AWS Security Incident Response não pode criar automaticamente o perfil vinculado ao serviço de triagem necessária em sua conta gerencial do AWS Organizations.   
Você pode usar o IAM para criar esse perfil na conta gerencial do AWS Organizations.  
Faça login na sua conta gerencial do AWS Organizations.
Acesse a janela do [AWS CloudShell](https://console.aws.amazon.com/cloudshell/home) ou acesse a conta por meio da CLI usando seu método preferido.
Use o comando da CLI: . `aws iam create-service-linked-role --aws-service-name "triage.security-ir.amazonaws.com" --no-cli-pager`
(Opcional) Para verificar se o comando funcionou, realize a execução do comando: `aws iam get-role --role-name AWSServiceRoleForSecurityIncidentResponse_Triage`.

 **Uso da conta atualmente conectada:** selecionar esta conta significa que a conta atual será designada como a conta principal de associação para sua associação à AWS Security Incident Response. Os indivíduos da sua organização precisarão acessar o serviço por meio desta conta para criar, acessar e gerenciar casos ativos e resolvidos. 

 Certifique-se de ter permissões suficientes para administrar a AWS Security Incident Response. 

 Consulte [Adicionar e remover permissões de identidade do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) para obter etapas específicas sobre como adicionar permissões. 

 Consulte [AWS Security Incident Response managed policies](https://docs.aws.amazon.com/security-ir/latest/userguide/aws-managed-policies.html). 

 Para verificar as permissões do IAM, você pode seguir estas etapas: 
+  *Verificação da política do IAM:* analise a política do IAM associada ao seu usuário, grupo ou perfil para garantir que ela conceda as permissões necessárias. É possível fazer isso ao acessar [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/), selecionar a opção `Users`, escolher o usuário específico e, em seguida, na página de resumo, acessar a guia `Permissions`, em que você pode visualizar uma lista de todas as políticas anexadas. Você pode expandir cada linha da política para visualizar os detalhes. 
+ *Teste das permissões:* tente executar a ação necessária para verificar se as permissões estão corretas. Por exemplo, se você precisa acessar um caso, tente usar o comando `ListCases`. Se você não tiver as permissões necessárias, receberá uma mensagem de erro. 
+  *Uso da AWS CLI ou de um SDK:* você pode usar a AWS Command Line Interface ou um AWS SDK na linguagem de programação de sua preferência para testar as permissões. Por exemplo, com a AWS Command Line Interface, você pode executar o comando `aws sts get-caller-identity` para verificar as permissões do usuário atual. 
+  *Verificação dos logs do AWS CloudTrail:* [analise os logs do CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events-console.html) para verificar se as ações que você está tentando executar estão sendo registradas em log. Essa verificação pode auxiliar na identificação de problemas relacionados a permissões. 
+  *Uso do simulador de políticas do IAM:* [o simulador de políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html) é uma ferramenta que permite o teste de políticas do IAM e visualizar o efeito que elas têm sobre suas permissões. 

**nota**  
 As etapas específicas podem variar dependendo do serviço da AWS e das ações que você está tentando executar. 