

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Permissões do conjunto de registros de recursos
<a name="resource-record-sets-permissions"></a>

As permissões do conjunto de registros de recursos usam condições de política de gerenciamento de identidade e acesso (IAM) para permitir que você defina permissões granulares para ações no console do Route 53 ou para usar a [ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html)API.

Um conjunto de registros de recursos é definido como vários registros de recursos com o mesmo nome e tipo (e classe, mas, para a maioria dos propósitos, a classe é sempre IN ou Internet), mas eles contêm dados diferentes. Por exemplo, se você escolher o roteamento por geolocalização, poderá ter vários registros A ou AAAA apontando para diferentes endpoints do mesmo domínio. Todos esses registros A ou AAAA se combinam para formar um conjunto de registros de recursos. Para obter mais informações sobre a terminologia DNS, consulte [RFC 7719](https://datatracker.ietf.org/doc/html/rfc7719).

Com as condições da política do IAM`route53:ChangeResourceRecordSetsNormalizedRecordNames`,`route53:ChangeResourceRecordSetsRecordTypes`,, e`route53:ChangeResourceRecordSetsActions`, você pode conceder direitos administrativos granulares a outros AWS usuários em qualquer outra AWS conta. Isso permite que você conceda a alguém permissões para:
+ Um único conjunto de registros de recursos.
+ Todos os conjuntos de registros de recursos de um tipo de registro DNS específico.
+ Conjuntos de registros de recursos em que os nomes contêm uma string específica.
+ Execute uma ou todas as `CREATE | UPSERT | DELETE ` ações ao usar a [ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html)API ou o console do Route 53.

Você também pode criar permissões de acesso que combinem qualquer uma das condições da política do Route 53. Por exemplo, você pode conceder a alguém permissões para modificar os dados do registro A para marketing-example.com, mas não permitir que esse usuário exclua nenhum registro. 

Para saber mais sobre permissões de conjuntos de registros de recursos e ver exemplos de como usá-las, consulte [Uso de condições de política do IAM para controle de acesso refinado](specifying-conditions-route53.md).

Para saber como autenticar AWS usuários, consulte [Autenticação com identidades](security-iam.md#security_iam_authentication) e saiba como controlar o acesso aos recursos do Route 53, consulte[Controle de acesso](security-iam.md#access-control).