

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS STS chaves de contexto de condição para o IAM Identity Center
<a name="condition-context-keys-sts-idc"></a>

Quando um [diretor](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-principal) faz uma [solicitação](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-request) AWS, AWS reúne as informações da solicitação em um *contexto de solicitação*, que é usado para avaliar e autorizar a solicitação. É possível usar o elemento `Condition` de uma política JSON para comparar chaves no contexto da solicitação com os valores de chave especificados em sua política. As informações da solicitação são fornecidas por diferentes fontes, incluindo a entidade principal que faz a solicitação, o recurso em relação ao qual a solicitação é feita e os metadados sobre a solicitação em si. *As chaves de condição específicas do serviço* são definidas para uso com um serviço individual AWS .

O IAM Identity Center inclui um provedor de AWS STS contexto que permite que aplicativos AWS gerenciados e aplicativos de terceiros adicionem valores às chaves de condição definidas pelo IAM Identity Center. Essas chaves são incluídas nos [perfis do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html). Os valores-chave são definidos quando um aplicativo passa um token para AWS STS o. O aplicativo obtém o token para o qual ele passa AWS STS de uma das seguintes formas: 
+ Durante a autenticação usando o IAM Identity Center.
+ Após a troca de tokens com um [emissor de tokens confiáveis](using-apps-with-trusted-token-issuer.md#trusted-token-issuer-overview) para propagação de identidades confiáveis. Nesse caso, a aplicação obtém um token de um emissor de tokens confiáveis e troca esse token por um token do IAM Identity Center. 

 Essas chaves normalmente são usadas por aplicações integradas com a propagação de identidades confiáveis. Em alguns casos, quando existem valores de chave presentes, é possível usar essas chaves nas políticas do IAM que você cria para permitir ou negar permissões.

Por exemplo, pode ser que você queira fornecer acesso condicional a um recurso com base no valor de `UserId`. Esse valor indica qual usuário do IAM Identity Center está usando o perfil. O exemplo é semelhante a usar `SourceId`. Porém, diferentemente de `SourceId`, o valor de `UserId ` representa um usuário específico, verificado no repositório de identidades. Esse valor está presente no token que o aplicativo obtém e para AWS STS o qual passa. Não é uma string de uso geral que pode conter valores arbitrários.

**Topics**
+ [loja de identidades: UserId](#condition-keys-identity-store-user-id)
+ [loja de identidades: IdentityStoreArn](#condition-keys-identity-store-arn)
+ [centro de identidade: ApplicationArn](#condition-keys-identity-center-application-arn)
+ [centro de identidade: CredentialId](#condition-keys-identity-center-credential-id)
+ [centro de identidade: InstanceArn](#condition-keys-identity-center-instance-arn)

## loja de identidades: UserId
<a name="condition-keys-identity-store-user-id"></a>

Essa chave de contexto é o `UserId` do usuário do IAM Identity Center que é o assunto da asserção de contexto emitida pelo IAM Identity Center. A afirmação do contexto é passada para AWS STS. Você pode usar essa chave para comparar o `UserId` do usuário do IAM Identity Center em nome do qual a solicitação é feita com o identificador do usuário que você especifica na política. 
+ **Disponibilidade** — Essa chave é incluída no contexto da solicitação após a definição de uma declaração de contexto emitida pelo IAM Identity Center, quando uma função é assumida usando qualquer AWS STS `assume-role` comando na operação da AWS CLI AWS STS `AssumeRole` API. 
+ **Tipo de dados**: [string](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_String)
+ **Tipo de valor**: valor único

## loja de identidades: IdentityStoreArn
<a name="condition-keys-identity-store-arn"></a>

Essa chave de contexto é o ARN do repositório de identidades anexado à instância do IAM Identity Center que emitiu a asserção de contexto. É também o repositório de identidades no qual você pode pesquisar atributos para o `identitystore:UserID`. Você pode usar essa chave nas políticas para determinar se o `identitystore:UserID` vem de um ARN de repositório de identidades esperado. 
+ **Disponibilidade** — Essa chave é incluída no contexto da solicitação após a definição de uma declaração de contexto emitida pelo IAM Identity Center, quando uma função é assumida usando qualquer AWS STS `assume-role` comando na operação da AWS CLI AWS STS `AssumeRole` API.
+ **Tipo de dados**: [ARN](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_ARN), [string](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_String)
+ **Tipo de valor**: valor único

## centro de identidade: ApplicationArn
<a name="condition-keys-identity-center-application-arn"></a>

Essa chave de contexto é o ARN da aplicação para a qual o IAM Identity Center emitiu uma asserção de contexto. Você pode usar essa chave em políticas para determinar se o `identitycenter:ApplicationArn` vem de uma aplicação esperada. Usar essa chave pode ajudar a evitar que um perfil do IAM seja acessado por uma aplicação inesperada.
+ **Disponibilidade** — Essa chave está incluída no contexto da solicitação de uma operação de AWS STS `AssumeRole` API. O contexto da solicitação inclui uma asserção de contexto emitida pelo IAM Identity Center.
+ **Tipo de dados**: [ARN](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_ARN), [string](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_String)
+ **Tipo de valor**: valor único

## centro de identidade: CredentialId
<a name="condition-keys-identity-center-credential-id"></a>

Essa chave de contexto é um ID aleatório para a credencial de perfil com identidade aprimorada e é usada apenas para registro em log. Como esse valor de chave é imprevisível, recomendamos que ele não seja usado para asserções de contexto em políticas.
+ **Disponibilidade** — Essa chave está incluída no contexto da solicitação de uma operação de AWS STS `AssumeRole` API. O contexto da solicitação inclui uma asserção de contexto emitida pelo IAM Identity Center.
+ **Tipo de dados**: [string](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_String)
+ **Tipo de valor**: valor único

## centro de identidade: InstanceArn
<a name="condition-keys-identity-center-instance-arn"></a>

Essa chave de contexto é o ARN da instância do IAM Identity Center que emitiu a asserção de contexto para o `identitystore:UserID`. Você pode usar essa chave para determinar se o `identitystore:UserID` e a asserção de contexto vieram de um ARN de instância do IAM Identity Center esperado. 
+ **Disponibilidade** — Essa chave está incluída no contexto da solicitação de uma operação de AWS STS `AssumeRole` API. O contexto da solicitação inclui uma asserção de contexto emitida pelo IAM Identity Center.
+ **Tipo de dados**: [ARN](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_ARN), [string](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_String)
+ **Tipo de valor**: valor único