

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conceitos básicos de um produto Terraform
<a name="getstarted-Terraform"></a>

AWS Service Catalog permite o provisionamento rápido e de autoatendimento com governança para suas configurações internas do [ HashiCorp Terraform](https://developer.hashicorp.com/terraform/intro/terraform-editions). AWS Você pode usar AWS Service Catalog como uma única ferramenta para organizar, governar e distribuir suas configurações do Terraform em grande escala. AWS AWS Service Catalog oferece suporte ao Terraform em vários recursos principais, incluindo catalogação de modelos padronizados e pré-aprovados do Terraform, controle de acesso, controle de versão, marcação e compartilhamento com outras contas. AWS Em AWS Service Catalog, seus usuários finais veem uma lista simples de produtos e versões aos quais têm acesso e, em seguida, podem implantar esses produtos em uma única ação. 

**nota**  
*Para continuar com o suporte às HashiCorp tecnologias, como resultado das recentes mudanças de licenciamento no Terraform, AWS Service Catalog alterei todas as referências anteriores do *Terraform Open Source* para External.* O tipo de produto External inclui suporte para Terraform Community Edition, anteriormente conhecido como Terraform Open Source. Para obter mais informações e instruções sobre como migrar seus produtos existentes do Terraform Open Source e produtos provisionados para o tipo de produto externo, revise [Atualizar os produtos existentes do Terraform Open Source e dos produtos provisionados para o tipo de produto externo](update_terraform_open_source_to_external.md). 

As etapas do tutorial a seguir ajudarão você a começar a usar um produto Terraform em AWS Service Catalog. 

Como administrador do catálogo, você trabalha em uma conta de administrador central (conta hub). Os produtos Terrafrm Community Edition e Terraform Cloud requerem um mecanismo de provisionamento Terraform, sobre o qual você pode aprender mais em [Mecanismo de provisionamento para Terraform Community Edition (tipo de produto External)](getstarted-terraform-engine.md#getstarted-terraform-engine-os) e [Mecanismo de provisionamento para Terraform Cloud](getstarted-terraform-engine.md#getstarted-terraform-engine-cloud). 

Durante o tutorial, execute as seguintes tarefas na conta do administrador:
+ Crie um produto Terraform usando o tipo de produto *Terraform Cloud* ou *External*. O Service Catalog usa o tipo de produto External para oferecer suporte aos produtos Terraform Community Edition. 
+ Associar um produto a um portfólio
+ Crie uma restrição de lançamento para permitir que seus usuários finais provisionem o produto
+ Etiquetar o produto
+ Compartilhe o portfólio e o produto Terraform com a conta do usuário final (conta spoke) 

Neste tutorial, você compartilha um portfólio usando a opção de compartilhamento da organização a partir da conta de administrador (conta hub), que também é a conta de gerenciamento da organização. Para obter mais informações sobre o compartilhamento organizacional, consulte [Compartilhar um portfólio](catalogs_portfolios_sharing_how-to-share.md). 

O AWS recurso contido no produto Terraform que você cria no tutorial é um bucket simples do Amazon S3. 

**nota**  
 Antes de começar, conclua os itens de ação em [Configuração AWS Service Catalog](setup.md). 

**Topics**
+ [Atualizar os produtos existentes do Terraform Open Source e dos produtos provisionados para o tipo de produto externo](update_terraform_open_source_to_external.md)
+ [Pré-requisito: Configurar seu mecanismo de provisionamento do Terraform](getstarted-terraform-engine.md)
+ [Etapa 1: Baixar o arquivo de configuração do Terraform](getstarted-template-Terraform.md)
+ [Etapa 2: Crie um produto do Terraform](getstarted-product-Terraform.md)
+ [Etapa 3: criar um AWS Service Catalog portfólio](getstarted-portfolio-Terraform.md)
+ [Etapa 4: Adicionar produto ao portfólio](getstarted-portfolio-add-product-Terraform.md)
+ [Etapa 5: Criar funções de lançamento](getstarted-launchrole-Terraform.md)
+ [Etapa 6: Adicionar uma restrição de lançamento ao seu produto Terraform](getstarted-launchconstraint-Terraform.md)
+ [Etapa 7: Conceder acesso ao usuário final](getstarted-deploy-Terraform.md)
+ [Etapa 8: Compartilhar portfólio com o usuário final](getstarted-share-portfolio-end-user-Terraform.md)
+ [Etapa 9: Testar a experiência do usuário final](getstarted-verify-Terraform.md)
+ [Etapa 10: Monitorar as operações de provisionamento do Terraform](getstarted-monitoring-Terraform.md)

# Atualizar os produtos existentes do Terraform Open Source e dos produtos provisionados para o tipo de produto externo
<a name="update_terraform_open_source_to_external"></a>

*Para continuar com o suporte às HashiCorp tecnologias, como resultado das recentes mudanças de licenciamento no Terraform, AWS Service Catalog alterei todas as referências anteriores do *Terraform Open Source* para External.* O tipo de produto External inclui suporte para Terraform Community Edition, anteriormente conhecido como Terraform Open Source. AWS Service Catalog não oferece mais suporte ao Terraform Open Source como um tipo de produto válido para *novos* produtos ou produtos provisionados. Você só pode atualizar ou encerrar recursos existentes do Terraform Open Source, incluindo versões de produtos e produtos provisionados.

Se ainda não tiver feito isso, você deverá fazer a transição de todos os produtos Terraform Open Source existentes e produtos provisionados para produtos External, seguindo as instruções nesta seção. 

1. Atualize seu Terraform Reference Engine existente AWS Service Catalog para incluir suporte para os tipos de produtos **externos** e de **código aberto do Terraform**. Para obter instruções sobre como atualizar seu Terraform Reference Engine, consulte nosso [GitHub Repositório](https://github.com/aws-samples/service-catalog-engine-for-terraform-os). 

1. Recrie qualquer produto Terraform Open Source existente usando o novo tipo de produto Externo. 

1. Exclua todos os produtos existentes que usam o tipo de produto Terraform Open Source.

1. Reprovisione esses recursos usando o novo tipo de produto External.

1. Exclua todos os produtos existentes que usam o tipo de produto Terraform Open Source. 

Após fazer a transição dos produtos existentes, use o tipo de produto External para quaisquer novos produtos que usem um arquivo de configuração tar.gz. 

AWS Service Catalog apoiará os clientes nessa mudança, conforme necessário. Se essas alterações exigirem um grande esforço para sua conta ou impactarem workloads críticas do produto, entre em contato com o representante da sua conta para solicitar assistência. 

# Pré-requisito: Configurar seu mecanismo de provisionamento do Terraform
<a name="getstarted-terraform-engine"></a>

Como pré-requisito para criar produtos Terraform no AWS Service Catalog, você deve instalar e configurar um mecanismo de provisionamento em sua conta de administrador do Service Catalog (conta hub). O mecanismo de provisionamento é necessário para produtos Terraform Community Edition (usando o tipo de produto External) e produtos Terraform Cloud (usando o tipo de produto Terraform Cloud). 

**nota**  
A configuração do mecanismo é uma configuração única que leva aproximadamente 30 minutos. 

## Mecanismo de provisionamento para Terraform Community Edition (tipo de produto External)
<a name="getstarted-terraform-engine-os"></a>

AWS Service Catalog usa o tipo de produto *externo* para oferecer suporte aos produtos Terraform Community Edition. O tipo de produto *External* também oferece suporte a outras ferramentas de provisionamento, incluindo Pulumi, Ansible, Chef e outras, com base na configuração do mecanismo de provisionamento. 

Para AWS Service Catalog produtos que usam o tipo de produto externo com HashiCorp o Terraform Community Edition, você deve instalar e configurar um mecanismo de provisionamento do Terraform em sua conta de AWS Service Catalog administrador (conta hub). AWS gerencia esse mecanismo e seus recursos. 

AWS Service Catalog fornece um GitHub repositório com instruções sobre como [instalar e configurar o mecanismo de provisionamento Terraform AWS fornecido](https://github.com/aws-samples/service-catalog-engine-for-terraform-os/). O repositório inclui as seguintes informações: 
+ Ferramentas de instalação necessárias
+ Criação do código
+ Implantação em uma conta AWS 
+ Informações adicionais sobre fluxos de trabalho de provisionamento, garantia de qualidade e limitações

## Mecanismo de provisionamento para Terraform Cloud
<a name="getstarted-terraform-engine-cloud"></a>

Para AWS Service Catalog produtos que usam o tipo de produto Terraform Cloud com HashiCorp o Terraform Cloud, você deve instalar e configurar um mecanismo de provisionamento do Terraform em sua conta de AWS Service Catalog administrador (conta hub). HashiCorp gerencia esse mecanismo em um ambiente remoto. 

HashiCorp fornece um GitHub repositório com instruções sobre como configurar o mecanismo [Terraform Cloud](https://github.com/hashicorp/aws-service-catalog-engine-for-tfc) para. AWS Service Catalog O repositório inclui as seguintes informações: 
+ Ferramentas de instalação necessárias
+ Criação do código
+ Implantação em uma conta AWS 
+ Informações adicionais sobre fluxos de trabalho de provisionamento, garantia de qualidade e limitações

# Etapa 1: Baixar o arquivo de configuração do Terraform
<a name="getstarted-template-Terraform"></a>

 Você pode usar um arquivo de configuração do Terraform para criar e provisionar produtos do HashiCorp Terraform. Essas configurações são arquivos de texto sem formatação e descrevem os recursos que você deseja provisionar. Você pode usar o editor de texto de sua preferência para criar, atualizar e salvar configurações. Para a criação do produto, você deve carregar as configurações do Terraform como um **arquivo tar.gz**. Neste tutorial, AWS Service Catalog fornece um arquivo de configuração simples para que você possa começar. A configuração cria um bucket do Amazon S3. 

## Baixar o arquivo de configuração
<a name="template-download"></a>

AWS Service Catalog fornece um exemplo [https://github.com/aws-samples/service-catalog-engine-for-terraform-os/blob/main/sample-provisioning-artifacts/s3bucket.tar.gz?raw=true](https://github.com/aws-samples/service-catalog-engine-for-terraform-os/blob/main/sample-provisioning-artifacts/s3bucket.tar.gz?raw=true)de arquivo de configuração para você usar neste tutorial. 

## Visão geral do arquivo de configuração
<a name="template-overview"></a>

O texto do arquivo de configuração de amostra é o seguinte:

```
variable "bucket_name" {
  type = string
}
provider "aws" {
}
resource "aws_s3_bucket" "bucket" {
  bucket = var.bucket_name
}
output regional_domain_name {
  value = aws_s3_bucket.bucket.bucket_regional_domain_name
}
```

**Recursos de configuração**

O arquivo de configuração declara os recursos a serem criados ao AWS Service Catalog provisionar o produto. Consiste nas seguintes seções:
+ **Variável** (opcional): as definições de valor que um usuário administrador (administrador da conta do hub) pode atribuir para personalizar a configuração. As variáveis fornecem uma interface consistente para alterar o comportamento de uma determinada configuração. O rótulo após a palavra-chave variável é um nome para a variável, que deve ser exclusiva entre todas as variáveis no mesmo módulo. Esse nome é usado para atribuir um valor externo à variável e para referenciar o valor da variável de dentro do módulo. 
+ **Provedor** (opcional) — O provedor de serviços em nuvem para provisionamento de recursos, que é. `AWS` AWS Service Catalog só oferece suporte `AWS` como provedor. Como resultado, o mecanismo de provisionamento do Terraform substitui qualquer outro provedor listado da `AWS`. 
+ **Recurso** (obrigatório) — O recurso de AWS infraestrutura para provisionamento. Para este tutorial, o arquivo de configuração do Terraform especifica o Amazon S3. 
+ **Saída** (opcional): as informações ou valores retornados, semelhantes aos valores retornados em uma linguagem de programação. Você pode usar dados de saída para configurar o fluxo de trabalho da infraestrutura com ferramentas de automação. 

# Etapa 2: Crie um produto do Terraform
<a name="getstarted-product-Terraform"></a>

Depois de instalar o mecanismo de provisionamento do Terraform, você está pronto para criar um produto HashiCorp Terraform no. AWS Service Catalog Neste tutorial, você criará um produto do Terraform contendo um bucket do Amazon S3 simples. 

**Para criar um novo produto do Terraform.**

1. Abra o AWS Service Catalog console em [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/)e faça login como usuário administrador. 

1. Navegue até a seção **Administração** e escolha **Lista de produtos**. 

1. Escolha **Criar produto**. 

1. Na página **Criar produto**, na seção Detalhes do produto, escolha o tipo de produto **External** ou **Terraform Cloud**. O Service Catalog usa o tipo de produto *External* para oferecer suporte aos produtos Terraform Community Edition. 

1. Insira os seguintes detalhes do produto:
   + **Nome do produto** – **Simple S3 bucket**
   + **Descrição do produto** — Produto do Terraform contendo um bucket Amazon S3.
   + **Proprietário** – **IT**
   + **Distribuidor** – *(em branco)*

1. No painel **Detalhes da versão**, escolha **Fazer upload um arquivo de modelo**, escolha **Selecionar arquivo**. Selecione o arquivo que você baixou em [Etapa 1: Baixar o arquivo de configuração do Terraform](getstarted-template-Terraform.md). 

1. Insira o seguinte:
   + **Nome da versão** – **v1.0**
   + **Descrição da versão** – **Base Version**

1. Na seção **Detalhes do suporte**, insira o seguinte e escolha **Criar produto**.
   + **Contato de e-mail** – **ITSupport@example.com**
   + **Link de suporte** – **https://wiki.example.com/IT/support**
   + **Descrição do suporte** – **Contact the IT department for issues deploying or connecting to this product.**

1. Escolha **Criar produto**. 

Depois de criar o produto com sucesso, AWS Service Catalog exibe um banner de confirmação na página do produto. 

# Etapa 3: criar um AWS Service Catalog portfólio
<a name="getstarted-portfolio-Terraform"></a>

Você pode criar um portfólio em sua conta de AWS Service Catalog administrador (conta hub) para facilitar a organização e distribuição do produto para contas de usuários finais (contas spoke). 

**Para criar um portfólio**

1. Abra o AWS Service Catalog console em [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/)e faça login como administrador. 

1. No painel de navegação à esquerda, escolha **Portfólios** e **Criar portfólio**. 

1. Insira os seguintes valores:
   + **Portfolio name** – **S3 bucket**
   + **Descrição do portfólio** – **Sample portfolio for Terraform configurations. ** 
   + **Proprietário** – **IT (it@example.com)** 

1. Escolha **Criar**.

# Etapa 4: Adicionar produto ao portfólio
<a name="getstarted-portfolio-add-product-Terraform"></a>

Depois de criar um portfólio, você pode adicionar o produto HashiCorp Terraform que você criou na Etapa 2. 

**Para adicionar um produto a um portfólio**

1.  Navegue até a página **Lista de produtos**. 

1.  Selecione o produto Terraform do bucket S3 simples que você criou na Etapa 2 e escolha **Ações**. No menu suspenso, escolha **Adicionar produto ao portfólio**. AWS Service Catalog exibe o painel **Adicionar bucket S3 simples ao portfólio**. 

1. Selecione o portfólio de buckets S3 e, em seguida, desative **Criar restrição de lançamento**. Você criará a restrição de lançamento posteriormente no tutorial. 

1. Escolha **Adicionar produto ao portfólio**. 

Depois de adicionar com sucesso o produto ao portfólio, AWS Service Catalog exibe um banner de confirmação na página da lista de produtos. 

# Etapa 5: Criar funções de lançamento
<a name="getstarted-launchrole-Terraform"></a>

Nesta etapa, você criará uma função do IAM (função de lançamento) especificando as permissões que o mecanismo de provisionamento do Terraform AWS Service Catalog pode assumir quando um usuário final lança um produto Terraform. HashiCorp 

 O perfil do IAM (função de inicialização) que você atribui posteriormente ao seu produto Terraform de bucket simples do Amazon S3 como uma restrição de inicialização deve ter as seguintes permissões: 
+ Acesso aos AWS recursos subjacentes do seu produto Terraform. Neste tutorial, isso inclui acesso às operações `s3:CreateBucket*`, `s3:DeleteBucket*`, `s3:Get*`, `s3:List*` e do Amazon S3 `s3:PutBucketTagging`. 
+ Acesso de leitura ao modelo do Amazon S3 em um bucket próprio do Amazon AWS Service Catalog S3 
+ Acesso às operações `CreateGroup`, `ListGroupResources`, `DeleteGroup` e `Tag` do grupo de recursos. Essas operações permitem AWS Service Catalog gerenciar grupos de recursos e tags.

**Para criar uma função de lançamento na conta AWS Service Catalog do administrador**

1. Enquanto estiver conectado à conta do AWS Service Catalog administrador, siga as instruções para [criar novas políticas na guia JSON no](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) Guia do *usuário do IAM*. 

1. Crie uma **política** para seu produto simples do Amazon S3 bucket Terraform. Essa política deve ser criada antes de você criar o perfil de lançamento e consiste nas seguintes permissões:
   +  `s3`— Permite permissões AWS Service Catalog completas para listar, ler, gravar, provisionar e marcar o produto Amazon S3. 
   +  `s3`— Permite acesso aos buckets do Amazon S3 de propriedade da. AWS Service Catalog Para implantar o produto, AWS Service Catalog é necessário acesso aos artefatos de provisionamento. 
   +  `resourcegroups`— Permite AWS Service Catalog criar, listar, excluir e marcar AWS Resource Groups. 
   +  `tag`— Permite permissões AWS Service Catalog de marcação. 
**nota**  
 Dependendo dos recursos subjacentes que você deseja implantar, talvez seja necessário modificar o exemplo de política JSON. 

   Cole o seguinte documento da política JSON: 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "VisualEditor0",
               "Effect": "Allow",
               "Action": "s3:GetObject",
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "s3:ExistingObjectTag/servicecatalog:provisioning": "true"
                   }
               }
           },
           {
               "Action": [
                   "s3:CreateBucket*",
                   "s3:DeleteBucket*",
                   "s3:Get*",
                   "s3:List*",
                   "s3:PutBucketTagging"
               ],
               "Resource": "arn:aws:s3:::*",
               "Effect": "Allow"
           },
           {
               "Action": [
                   "resource-groups:CreateGroup",
                   "resource-groups:ListGroupResources",
                   "resource-groups:DeleteGroup",
                   "resource-groups:Tag"
               ],
               "Resource": "*",
               "Effect": "Allow"
           },
           {
               "Action": [
                   "tag:GetResources",
                   "tag:GetTagKeys",
                   "tag:GetTagValues",
                   "tag:TagResources",
                   "tag:UntagResources"
               ],
               "Resource": "*",
               "Effect": "Allow"
           }
       ]
   }
   ```

------

1. 

   1. Escolha **Próximo**, **Tags**.

   1. Escolha **Próximo**, **Revisar**.

   1. Na página **Revisar política**, para o Nome **, insira**S3ResourceCreationAndArtifactAccessPolicy** **.

   1. Escolha **Criar política**.

1. No painel de navegação, escolha **Perfis** e **Criar perfil**. 

1. Em **Selecionar entidade confiável**, escolha **Política de confiança personalizada** e, em seguida, insira a seguinte política JSON:

1. Escolha **Próximo**. 

1. Na lista **Políticas**, selecione a `S3ResourceCreationAndArtifactAccessPolicy` que você criou. 

1. Escolha **Próximo**. 

1. Em **Nome do perfil**, insira **SCLaunch-S3product**.
**Importante**  
Os nomes da função de lançamento **devem** começar com SCLaunch "" seguido pelo nome da função desejada. 

1. Selecione **Criar perfil**.
**Importante**  
Depois de criar a função de lançamento na sua conta de AWS Service Catalog administrador, você também deve criar uma função de lançamento idêntica na conta do usuário AWS Service Catalog final. O perfil na conta do usuário final deve ter o mesmo nome e incluir a mesma política do perfil na conta do administrador.

**Para criar uma função de lançamento na conta do usuário AWS Service Catalog final**

1. Faça login como administrador na conta do usuário final e siga as instruções para [Criar novas políticas na guia JSON no](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) *Guia do Usuário do IAM*. 

1. Repita as etapas 2 a 10 de *Para criar uma função de lançamento na conta de AWS Service Catalog administrador* acima. 

**nota**  
Ao criar uma função de lançamento na conta do usuário AWS Service Catalog final, certifique-se de usar o mesmo administrador **AccountId** na política de confiança personalizada. 

Agora que você criou uma função de lançamento nas contas de administrador e usuário final, pode adicionar uma restrição de lançamento ao produto. 

# Etapa 6: Adicionar uma restrição de lançamento ao seu produto Terraform
<a name="getstarted-launchconstraint-Terraform"></a>

**Importante**  
Você deve criar uma restrição de lançamento para os produtos HashiCorp Terraform. Sem uma restrição de lançamento, os usuários finais não podem provisionar o produto. 

Depois de criar uma função de lançamento em sua conta de administrador, você estará pronto para associar a função de lançamento a uma restrição de lançamento em seu produto External ou Terraform Cloud. 

Esta restrição de lançamento permitirá que o usuário final lance o produto e, depois, gerencie-o como um produto provisionado. Para ver mais informações, consulte [Restrições de lançamento do AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-launch.html).

Usar uma restrição de lançamento permite que você siga as melhores práticas do IAM de manter as permissões do IAM do usuário final no mínimo. Para obter mais informações, consulte [Conceder privilégio mínimo](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege) no *Guia do usuário do IAM*.

**Para atribuir uma restrição de lançamento ao produto**

1. Abra o AWS Service Catalog console em [https://console.aws.amazon.com/servicecatalog](https://console.aws.amazon.com/servicecatalog.).

1. Escolha **Portfólios** no console de navegação à esquerda. 

1. Escolha o portfólio de **bucket S3**.

1. Na página **Detalhes do portfólio**, escolha a guia **Restrições** e escolha **Criar restrição**.

1. Em **Produto**, escolha **bucket S3 simples**. AWS Service Catalog seleciona automaticamente o tipo de restrição **Lançamento**.

1. Escolha **Inserir nome da função** e, em seguida, escolha **SCLaunch-S3Product**. 

1. Escolha **Criar**. 

**nota**  
O nome do perfil fornecido deve existir na conta que criou a restrição de lançamento e a conta do usuário que executa um produto com essa restrição de lançamento. 

# Etapa 7: Conceder acesso ao usuário final
<a name="getstarted-deploy-Terraform"></a>

Depois de aplicar a restrição de lançamento ao seu produto HashiCorp Terraform, você está pronto para conceder acesso aos usuários finais na conta spoke.

Neste tutorial, você concede acesso a usuários finais usando o compartilhamento de nomes da entidade principal. Os nomes da entidade principal são nomes de grupos, perfis e usuários que os administradores podem especificar em um portfólio e depois compartilhar com o portfólio. Quando você compartilha o portfólio, AWS Service Catalog verifica se esses nomes principais já existem. Se existirem, associa AWS Service Catalog automaticamente os principais correspondentes do IAM ao portfólio compartilhado para conceder acesso aos usuários finais. Consulte [Compartilhamento de um portfólio](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/catalogs_portfolios_sharing_how-to-share) para obter mais informações. 

**Pré-requisitos**  
Se você não tiver criado um grupo do IAM para os usuários finais, consulte [Conceda permissões aos usuários AWS Service Catalog finais](getstarted-iamenduser.md).

**Para dar acesso ao portfólio**

1. Navegue até a página **Portfólio** e escolha o portfólio **bucket S3**. 

1. Escolha a guia **Acesso** e, em seguida, escolha **Conceder acesso**. 

1. No painel **Tipo de acesso**, escolha **Nome da entidade principal**. 

1. No painel **Nome da entidade principal**, selecione o tipo de **Nome da entidade principal** e, em seguida, insira o **Nome** da entidade principal do usuário final desejado na conta spoke. 

1. Escolha **Conceder acesso**. 

# Etapa 8: Compartilhar portfólio com o usuário final
<a name="getstarted-share-portfolio-end-user-Terraform"></a>

O AWS Service Catalog administrador pode distribuir portfólios com contas de usuários finais usando account-to-account compartilhamento ou AWS Organizations compartilhamento. Neste tutorial, você está compartilhando seu portfólio com a organização a partir da conta de administrador (conta hub), que também é a conta de gerenciamento da organização. 

**Para compartilhar o portfólio da conta do hub de administração**

1. Abra o AWS Service Catalog console em [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/). 

1. Na página **Portfólios**, selecione o portfólio de bucket do S3. No menu **Ações**, escolha **Compartilhar**. 

1. Escolha **AWS Organizations** e, em seguida, filtre em sua estrutura organizacional. 

1. No painel **Organização da AWS **, escolha a conta do usuário final (conta spoke). 

   Você também pode selecionar um **nó raiz** para compartilhar o portfólio com toda a organização, uma **Unidade organizacional (OU) principal** ou uma **OU secundária** dentro da sua organização com base na estrutura da sua organização. Para obter mais informações, consulte [Compartilhar um portfólio](catalogs_portfolios_sharing_how-to-share.md). 

1. No painel **Configurações de compartilhamento**, escolha **Compartilhamento da entidade principal**. 

1. Selecione **Share**. 

Depois de compartilhar com sucesso o portfólio com os usuários finais, a próxima etapa é verificar a experiência do usuário final e provisionar o produto Terraform. 

# Etapa 9: Testar a experiência do usuário final
<a name="getstarted-verify-Terraform"></a>

Para verificar se os usuários finais podem acessar com êxito o console do usuário final, visualizar e lançar seu **Simple S3 bucket** produto, faça login AWS como usuário final e execute as tarefas abaixo. 

**Para verificar se o usuário final pode acessar o console de usuário final**
+ Abra o AWS Service Catalog console em [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/)para ver:
  + **Products** – os produtos que o usuário pode usar.
  + **Provisioned products** – os produtos provisionados que o usuário lançou.

**Para verificar se o usuário final pode iniciar o produto Terraform**

1. Na seção **Produtos** do console, escolha **bucket S3 simples**.

1. Escolha **Lançar produto** para iniciar o assistente que configura seu produto.

1. Na página **Lançar bucket S3 simples**, insira **Amazon S3 product** para o nome do produto provisionado.

1. Na página **Parâmetros**, insira o seguinte e escolha **Próximo**:
   +  **bucket\$1name** - forneça um nome exclusivo para o bucket do Amazon S3. Por exemplo, .**terraform-s3-product** 

1. Escolha **Lançar produto**. O console exibe a página de detalhes da pilha para o lançamento do produto Amazon S3. O status inicial do produto é **Em alteração**. O lançamento do produto leva alguns minutos. AWS Service Catalog Para ver o status atual, atualize o navegador. Após o lançamento bem-sucedido do produto, o status é **Disponível**. 

   AWS Service Catalog cria um novo bucket do Amazon S3 chamado. **terraform-s3-product** 

# Etapa 10: Monitorar as operações de provisionamento do Terraform
<a name="getstarted-monitoring-Terraform"></a>

Se quiser monitorar as operações de provisionamento, você pode revisar os CloudWatch registros da Amazon e qualquer fluxo de trabalho AWS Step Functions de provisionamento. 

Há duas máquinas de estado para o fluxo de trabalho de provisionamento: 
+ `ManageProvisionedProductStateMachine`— AWS Service Catalog invoca essa máquina de estado ao provisionar um novo produto Terraform e ao atualizar um produto provisionado existente do Terraform. 
+ `TerminateProvisionedProductStateMachine`— AWS Service Catalog invoca essa máquina de estado ao encerrar um produto provisionado existente do Terraform. 

**Para executar a máquina de monitoramento de estados**

1. Abra o console AWS de gerenciamento e faça login como administrador na conta do hub de administração em que o mecanismo de provisionamento do Terraform está instalado.

1. Abra o **AWS Step Functions**. 

1. Na navegação à esquerda, escolha **Máquinas de estado**. 

1. Selecione **ManageProvisionedProductStateMachine**. 

1. Na lista **Execuções**, insira a ID do produto provisionado para localizar sua execução. 
**nota**  
AWS Service Catalog cria a ID do produto provisionado quando você provisiona o produto. A ID do produto provisionado é formatada da seguinte forma: **pp-1111pwtn[ID number]**. 

1. Escolha a **ID de execução**. 

Na página **Detalhes da execução** resultante, você pode visualizar todas as etapas do fluxo de trabalho de provisionamento. Você também pode revisar todas as etapas que falharam para identificar a causa da falha. 