

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Recurso: exemplos de políticas para AWS Batch
<a name="ExamplePolicies_BATCH"></a>

Você pode criar políticas do IAM específicas para restringir chamadas e recursos a que os usuários em sua conta têm acesso. Em seguida, você pode anexar tais políticas aos usuários.

Ao anexar uma política a um usuário ou grupo de usuários, ela concede ou nega aos usuários permissão para realizar tarefas específicas em recursos específicos. Para mais informações, consulte [Permissões e Políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/PermissionsAndPolicies.html) no *Guia de Usuário do IAM*. Para instruções sobre como gerenciar e criar políticas do IAM personalizadas, consulte [Gerenciando Políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html).

Os exemplos a seguir mostram declarações de política que você pode usar para controlar as permissões que os usuários têm para o AWS Batch.

**Topics**
+ [Acesso somente leitura.](iam-example-read-only.md)
+ [Recurso: restringir usuário, imagem, privilégio, perfil](iam-example-job-def.md)
+ [Restringir envio de trabalhos](iam-example-restrict-job-submission.md)
+ [Restringir a uma fila de trabalhos](iam-example-restrict-job-queue.md)
+ [Ação Negar quando todas as conndições correspondem a strings](iam-example-job-def-deny-all-image-logdriver.md)
+ [Recurso: Negar ação quando qualquer chave de condição corresponder às strings](iam-example-job-def-deny-any-image-logdriver.md)
+ [Use a chave de condição `batch:ShareIdentifier`](iam-example-share-identifier.md)
+ [Gerencie recursos de SageMaker IA com AWS Batch](iam-example-full-access-service-environment.md)
+ [Restringir o envio de trabalhos por tags de recursos](iam-example-restrict-job-submission-by-tags.md)