

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS políticas gerenciadas para AWS Service Catalog AppRegistry
<a name="security-iam-awsmanpol"></a>

## AWS política gerenciada: `AWSServiceCatalogAdminFullAccess`
<a name="security-iam-awsmanpol-AWSServiceCatalogAdminFullAccess"></a>

Você pode anexar `AWSServiceCatalogAdminFullAccess` às suas entidades do IAM. AppRegistry também anexa essa política a uma função de serviço que permite AppRegistry realizar ações em seu nome. 

Essa política concede *administrative* permissões que permitem acesso total à visualização do console do administrador e concede permissão para criar e gerenciar produtos e portfólios.

**Detalhes das permissões**

Esta política inclui as seguintes permissões.
+ `servicecatalog`— Permite aos diretores permissões completas para a visualização do console do administrador e a capacidade de criar e gerenciar portfólios e produtos, gerenciar restrições, conceder acesso aos usuários finais e realizar outras tarefas administrativas internas. AWS Service Catalog
+ `cloudformation`— Permite permissões AWS Service Catalog completas para listar, ler, gravar e marcar AWS CloudFormation pilhas. 
+ `config`— Permite permissões AWS Service Catalog limitadas para portfólios, produtos e produtos provisionados via. AWS Config
+ `iam` – concede às entidades principais permissões completas para visualizar e criar usuários, grupos ou perfis do serviço que são necessários para criar e gerenciar produtos e portfólios. 
+ `ssm`— AWS Service Catalog Permite AWS Systems Manager listar e ler documentos do Systems Manager na AWS conta corrente e AWS na região. 

Veja esta política: [AWSServiceCatalogAdminFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogAdminFullAccess.html).

## AWS política gerenciada: `AWSServiceCatalogAdminReadOnlyAccess`
<a name="security-iam-awsmanpol-AWSServiceCatalogAdminReadOnlyAccess"></a>

Você pode anexar `AWSServiceCatalogAdminReadOnlyAccess` às suas entidades do IAM. AppRegistry também anexa essa política a uma função de serviço que permite AppRegistry realizar ações em seu nome. 

Essa política concede *read-only* permissões que permitem acesso total à visualização do console do administrador. Esta política não concede acesso para criar ou gerenciar produtos e portfólios.

**Detalhes das permissões**

Esta política inclui as seguintes permissões.
+ `servicecatalog` – concede às entidades principais permissões somente de leitura na visualização do console do administrador. 
+ `cloudformation`— Permite permissões AWS Service Catalog limitadas para listar e ler AWS CloudFormation pilhas. 
+ `config`— Permite permissões AWS Service Catalog limitadas para portfólios, produtos e produtos provisionados via. AWS Config
+ `iam` – concede às entidade principais permissões limitadas para visualizar usuários, grupos ou perfis do serviço que são necessários para criar e gerenciar produtos e portfólios. 
+ `ssm`— AWS Service Catalog Permite AWS Systems Manager listar e ler documentos do Systems Manager na AWS conta corrente e AWS na região. 

Veja esta política: [AWSServiceCatalogAdminReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogAdminReadOnlyAccess.html).

## AWS política gerenciada: `AWSServiceCatalogEndUserFullAccess`
<a name="security-iam-awsmanpol-AWSServiceCatalogEndUserFullAccess"></a>

Você pode anexar `AWSServiceCatalogEndUserFullAccess` às suas entidades do IAM. AppRegistry também anexa essa política a uma função de serviço que permite AppRegistry realizar ações em seu nome. 

Essa política concede *contributor* permissões que permitem acesso total à visualização do console do usuário final e concede permissão para lançar produtos e gerenciar produtos provisionados.

**Detalhes das permissões**

Esta política inclui as seguintes permissões.
+ `servicecatalog` – concede às entidades principais permissões completas à visualização do console do usuário final e a habilidade de lançar produtos e gerenciar produtos provisionados. 
+ `cloudformation`— Permite permissões AWS Service Catalog completas para listar, ler, gravar e marcar AWS CloudFormation pilhas. 
+ `config`— Permite permissões AWS Service Catalog limitadas para listar e ler detalhes sobre portfólios, produtos e produtos provisionados via. AWS Config
+ `ssm`— Permite usar AWS Service Catalog AWS Systems Manager para ler documentos do Systems Manager na AWS conta corrente e AWS na região. 

Veja esta política: [AWSServiceCatalogEndUserFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogEndUserFullAccess.html).

## AWS política gerenciada: `AWSServiceCatalogEndUserReadOnlyAccess`
<a name="security-iam-awsmanpol-AWSServiceCatalogEndUserReadOnlyAccess"></a>

Você pode anexar `AWSServiceCatalogEndUserReadOnlyAccess` às suas entidades do IAM. AppRegistry também anexa essa política a uma função de serviço que permite AppRegistry realizar ações em seu nome. 

Essa política concede *read-only* permissões que permitem acesso somente de leitura à visualização do console do usuário final. Esta política não concede permissão para lançar produtos ou gerenciar produtos provisionados.

**Detalhes das permissões**

Esta política inclui as seguintes permissões.
+ `servicecatalog` – concede às entidade principais permissões somente de leitura para a visualização do console do usuário final. 
+ `cloudformation`— Permite permissões AWS Service Catalog limitadas para listar e ler AWS CloudFormation pilhas. 
+ `config`— Permite permissões AWS Service Catalog limitadas para listar e ler detalhes sobre portfólios, produtos e produtos provisionados via. AWS Config
+ `ssm`— Permite usar AWS Service Catalog AWS Systems Manager para ler documentos do Systems Manager na AWS conta corrente e AWS na região. 

Veja esta política: [AWSServiceCatalogEndUserReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogEndUserReadOnlyAccess.html).

## AWS política gerenciada: `AWSServiceCatalogSyncServiceRolePolicy`
<a name="security-iam-awsmanpol-AWSServiceCatalogSyncServiceRolePolicy"></a>

AWS Service Catalog anexa essa política à função `AWSServiceRoleForServiceCatalogSync` vinculada ao serviço (SLR), permitindo AWS Service Catalog sincronizar modelos em um repositório externo com produtos. AWS Service Catalog 

Essa política concede permissões que permitem acesso limitado a AWS Service Catalog ações (por exemplo, chamadas de API) e a outras ações AWS de serviço que AWS Service Catalog dependem de. 

**Detalhes das permissões**

Esta política inclui as seguintes permissões.
+ `servicecatalog`— Permite que a função de sincronização de AWS Service Catalog artefatos tenha acesso limitado ao AWS Service Catalog público APIs. 
+ `codeconnections`— Permite que a função de sincronização de AWS Service Catalog artefatos tenha acesso limitado ao CodeConnections público APIs. 
+ `cloudformation`— Permite que a função de sincronização de AWS Service Catalog artefatos tenha acesso limitado ao AWS CloudFormation público APIs. 

Veja esta política: [AWSServiceCatalogSyncServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogSyncServiceRolePolicy.html).

**Detalhes da função vinculada ao serviço**

AWS Service Catalog usa os detalhes de permissão acima para a função `AWSServiceRoleForServiceCatalogSync` vinculada ao serviço que é criada quando um usuário cria ou atualiza um AWS Service Catalog produto que usa. CodeConnections Você pode modificar essa política usando a AWS CLI, a AWS API ou por meio do AWS Service Catalog console. Para obter mais informações sobre como criar, editar e excluir funções vinculadas ao serviço, consulte [Usando funções vinculadas ao serviço (](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/using-service-linked-roles)) para. SLRs AWS Service Catalog

As permissões incluídas na função `AWSServiceRoleForServiceCatalogSync` vinculada ao serviço permitem AWS Service Catalog realizar as seguintes ações em nome do cliente. 
+ `servicecatalog:ListProvisioningArtifacts`— Permite que a função de sincronização de AWS Service Catalog artefatos liste os artefatos de provisionamento de um determinado AWS Service Catalog produto que são sincronizados com um arquivo de modelo em um repositório. 
+ `servicecatalog:DescribeProductAsAdmin`— Permite que a função de sincronização de AWS Service Catalog artefatos use a `DescribeProductAsAdmin` API para obter detalhes de um AWS Service Catalog produto e seus artefatos provisionados associados que são sincronizados com um arquivo de modelo em um repositório. O perfil de sincronização de artefatos usa a saída dessa chamada para verificar o limite do Service Quota do produto para provisionamento de artefatos. 
+ `servicecatalog:DeleteProvisioningArtifact`— Permite que a função de sincronização de AWS Service Catalog artefatos exclua um artefato provisionado. 
+ `servicecatalog:ListServiceActionsForProvisioningArtifact`— Permite que a função de sincronização de AWS Service Catalog artefatos determine se as ações de serviço estão associadas a um artefato de provisionamento e garanta que o artefato de provisionamento não seja excluído se uma ação de serviço estiver associada. 
+ `servicecatalog:DescribeProvisioningArtifact`— Permite que a função de sincronização de AWS Service Catalog artefatos recupere detalhes da `DescribeProvisioningArtifact` API, incluindo o ID do commit, que é fornecido na `SourceRevisionInfo` saída. 
+ `servicecatalog:CreateProvisioningArtifact`— Permite que a função de sincronização de AWS Service Catalog artefatos crie um novo artefato provisionado se uma alteração for detectada (por exemplo, um git-push for confirmado) no arquivo de modelo de origem no repositório externo. 
+ `servicecatalog:UpdateProvisioningArtifact`— Permite que a função de sincronização de AWS Service Catalog artefatos atualize o artefato provisionado para um produto conectado ou sincronizado. 
+ `codeconnections:UseConnection`— Permite que a função de sincronização de AWS Service Catalog artefatos use a conexão existente para atualizar e sincronizar um produto. 
+ `cloudformation:ValidateTemplate`— Permite que a função de sincronização de AWS Service Catalog artefatos tenha acesso limitado AWS CloudFormation para validar o formato do modelo que está sendo usado no repositório externo e CloudFormation verificar se é compatível com o modelo. 

## AWS política gerenciada: `AWSServiceCatalogOrgsDataSyncServiceRolePolicy`
<a name="security-iam-awsmanpol-AWSServiceCatalogOrgsDataSyncServiceRolePolicy"></a>

AWS Service Catalog anexa essa política à função `AWSServiceRoleForServiceCatalogOrgsDataSync` vinculada ao serviço (SLR), permitindo AWS Service Catalog sincronizar com. AWS Organizations

Essa política concede permissões que permitem acesso limitado a AWS Service Catalog ações (por exemplo, chamadas de API) e a outras ações AWS de serviço que AWS Service Catalog dependem de. 

**Detalhes das permissões**

Esta política inclui as seguintes permissões.
+ `organizations`— Permite que a função de sincronização de AWS Service Catalog dados tenha acesso limitado ao AWS Organizations público APIs. 

Veja esta política: [AWSServiceCatalogOrgsDataSyncServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogOrgsDataSyncServiceRolePolicy.html).

**Detalhes da função vinculada ao serviço**

AWS Service Catalog usa os detalhes de permissão acima para a função `AWSServiceRoleForServiceCatalogOrgsDataSync` vinculada ao serviço que é criada quando um usuário ativa o acesso ao portfólio AWS Organizations compartilhado ou cria um compartilhamento do portfólio. Você pode modificar essa política usando a AWS CLI, a AWS API ou por meio do AWS Service Catalog console. Para obter mais informações sobre como criar, editar e excluir funções vinculadas ao serviço, consulte [Usando funções vinculadas ao serviço (](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/using-service-linked-roles)) para. SLRs AWS Service Catalog

As permissões incluídas na função `AWSServiceRoleForServiceCatalogOrgsDataSync` vinculada ao serviço permitem AWS Service Catalog realizar as seguintes ações em nome do cliente. 
+ `organizations:DescribeAccount`— Permite que a função AWS Service Catalog Organizations Data Sync recupere informações AWS Organizations relacionadas sobre a conta especificada. 
+ `organizations:DescribeOrganization`— Permite que a função AWS Service Catalog Organizations Data Sync recupere informações sobre a organização à qual a conta do usuário pertence. 
+ `organizations:ListAccounts`— Permite que a função AWS Service Catalog Organizations Data Sync liste as contas na organização do usuário. 
+ `organizations:ListChildren`— Permite que a função AWS Service Catalog Organizations Data Sync liste todas as unidades organizacionais (UOs) ou contas contidas na UO principal ou raiz especificada. 
+ `organizations:ListParents`— Permite que a função AWS Service Catalog Organizations Data Sync liste a raiz ou OUs aquela que serve como mãe imediata da OU ou conta secundária especificada. 
+ `organizations:ListAWSServiceAccessForOrganization`— Permite que a função AWS Service Catalog Organizations Data Sync recupere uma lista dos AWS serviços que o usuário habilitou para integrar à sua organização. 

## Políticas obsoletas
<a name="permissions-deprecated-policies"></a>

As políticas gerenciadas a seguir estão obsoletas:
+ **ServiceCatalogAdminFullAccess**— Use **AWSServiceCatalogAdminFullAccess**em vez disso.
+ **ServiceCatalogAdminReadOnlyAccess**— Use **AWSServiceCatalogAdminReadOnlyAccess**em vez disso. 
+ **ServiceCatalogEndUserFullAccess**— Use **AWSServiceCatalogEndUserFullAccess**em vez disso.
+ **ServiceCatalogEndUserAccess**— Use **AWSServiceCatalogEndUserReadOnlyAccess**em vez disso.

Use o procedimento a seguir para garantir que administradores e usuários finais recebam permissões usando as políticas atuais.

Para migrar das políticas obsoletas para as políticas atuais, consulte [Adicionar e remover permissões de identidade do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) no *Guia do Usuário do AWS Identity and Access Management *. 

## AppRegistry atualizações nas políticas AWS gerenciadas
<a name="security-iam-awsmanpol-updates"></a>

Veja detalhes sobre as atualizações das políticas AWS gerenciadas AppRegistry desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações nessa página, assine o feed RSS na página Histórico do AppRegistry documento.


| Alteração | Descrição | Data | 
| --- | --- | --- | 
|  [AWSServiceCatalogSyncServiceRolePolicy](#security-iam-awsmanpol-AWSServiceCatalogSyncServiceRolePolicy)— Atualizar política gerenciada  |  AWS Service Catalog atualizou a `AWSServiceCatalogSyncServiceRolePolicy` política para mudar `codestar-connections` para`codeconnections`.  | 7 de maio de 2024 | 
|  [AWSServiceCatalogAdminFullAccess](#security-iam-awsmanpol-AWSServiceCatalogAdminFullAccess)— Atualizar política gerenciada  |  AWS Service Catalog atualizou a `AWSServiceCatalogAdminFullAccess` política para incluir as permissões necessárias para que o AWS Service Catalog administrador crie a função `AWSServiceRoleForServiceCatalogOrgsDataSync` vinculada ao serviço (SLR) em sua conta.   | 14 de abril de 2023 | 
|  [AWSServiceCatalogOrgsDataSyncServiceRolePolicy](#security-iam-awsmanpol-AWSServiceCatalogOrgsDataSyncServiceRolePolicy): Nova política gerenciada  |  AWS Service Catalog adicionou o`AWSServiceCatalogOrgsDataSyncServiceRolePolicy`, que é anexado à função `AWSServiceRoleForServiceCatalogOrgsDataSync` vinculada ao serviço (SLR), permitindo AWS Service Catalog a sincronização com. AWS Organizations Essa política permite acesso limitado a AWS Service Catalog ações (por exemplo, chamadas de API) e a outras ações AWS de serviço que AWS Service Catalog dependem de.   | 14 de abril de 2023 | 
|  [AWSServiceCatalogAdminFullAccess](#security-iam-awsmanpol-AWSServiceCatalogAdminFullAccess)— Atualizar política gerenciada   |  AWS Service Catalog atualizou a `AWSServiceCatalogAdminFullAccess` política para incluir todas as permissões do AWS Service Catalog administrador e criar compatibilidade com AppRegistry o.  | 12 de janeiro de 2023 | 
|  [AWSServiceCatalogSyncServiceRolePolicy](#security-iam-awsmanpol-AWSServiceCatalogSyncServiceRolePolicy): Nova política gerenciada   |  AWS Service Catalog adicionou a `AWSServiceCatalogSyncServiceRolePolicy` política, que é anexada à função `AWSServiceRoleForServiceCatalogSync` vinculada ao serviço (SLR). Essa política permite AWS Service Catalog sincronizar modelos em um repositório externo com AWS Service Catalog produtos.  | 18 de novembro de 2022 | 
|  [AWSServiceRoleForServiceCatalogSync](using-service-linked-roles.md#slr-permissions)— Nova função vinculada ao serviço  |  AWS Service Catalog adicionou a função `AWSServiceRoleForServiceCatalogSync` vinculada ao serviço (SLR). Essa função é necessária AWS Service Catalog para usar CodeConnections e criar, atualizar e descrever artefatos de AWS Service Catalog provisionamento para um produto.   | 18 de novembro de 2022 | 
|  [AWSServiceCatalogAdminFullAccess](#security-iam-awsmanpol-AWSServiceCatalogAdminFullAccess)— Política gerenciada atualizada   |  AWS Service Catalog atualizou a `AWSServiceCatalogAdminFullAccess` política para incluir todas as permissões necessárias para um AWS Service Catalog administrador. A política identifica as ações específicas que o administrador pode realizar em todos os AWS Service Catalog recursos, como criar, descrever, excluir e muito mais. Além disso, a política foi alterada para oferecer suporte a um recurso lançado recentemente, o Attribute Based Access Control (ABAC) for AWS Service Catalog. O ABAC permite que você use a política `AWSServiceCatalogAdminFullAccess` como um modelo para permitir ou negar ações em recursos AWS Service Catalog com base em tags. Para obter mais informações sobre ABAC, consulte [O que é ABAC para a AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)?*AWS Identity and Access Management*   | 30 de setembro de 2022 | 
|  AppRegistry começou a rastrear alterações  |  AppRegistry começou a rastrear as mudanças em suas políticas AWS gerenciadas.  | 15 de setembro de 2022 | 