Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Compartilhando um modelo personalizado com outro Conta da AWS

Modo de foco
Compartilhando um modelo personalizado com outro Conta da AWS - Amazon Comprehend

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Com o Amazon Comprehend, você pode compartilhar seus modelos personalizados com outras pessoas, permitindo que elas importem seus modelos para as contas da AWS delas. Quando um usuário importa um de seus modelos personalizados, ele cria um novo modelo personalizado na conta dele. O novo modelo do usuário duplica o modelo que você compartilhou.

Para compartilhar um modelo personalizado, você anexa uma política que autorize outras pessoas a importá-lo. Em seguida, você fornece os detalhes necessários a esses usuários.

nota

Quando outros usuários importam um modelo personalizado que você compartilhou, eles devem usar o mesmo Região da AWS — por exemplo, Leste dos EUA (Norte da Virgínia) — que contém seu modelo.

Antes de começar

Antes de compartilhar um modelo, você deve ter um classificador personalizado treinado ou um reconhecedor personalizado de entidade principal no Amazon Comprehend em sua Conta da AWS. Para mais informações sobre o treinamento de modelos personalizados, consulte Classificação personalizada ou Reconhecimento de entidade personalizado.

Permissões obrigatórias

Antes que seja possível adicionar uma política baseada em recursos a um modelo personalizado, você precisa de permissões no AWS Identity and Access Management (IAM). Seu usuário, grupo ou perfil deve ter uma política anexada para que você possa criar, obter e excluir políticas de modelo, conforme apresentado no exemplo a seguir.

exemplo Política do IAM para gerenciar políticas baseadas em recursos para modelos personalizados
{ "Effect": "Allow", "Action": [ "comprehend:PutResourcePolicy", "comprehend:DeleteResourcePolicy", "comprehend:DescribeResourcePolicy" ], "Resource": "arn:aws:comprehend:us-west-2:111122223333:document-classifier/foo/version/*" }

Para obter mais informações sobre como criar uma política do IAM, consulte Criar políticas do IAM no Guia do usuário do IAM. Para obter informações sobre como anexar a política do IAM, consulte Adicionar e remover permissões de identidade do IAM no Guia do usuário do IAM.

Declaração de política do IAM

Antes que seja possível adicionar uma política baseada em recursos a um modelo personalizado, você precisa de permissões no AWS Identity and Access Management (IAM). Seu usuário, grupo ou perfil deve ter uma política anexada para que você possa criar, obter e excluir políticas de modelo, conforme apresentado no exemplo a seguir.

exemplo Política do IAM para gerenciar políticas baseadas em recursos para modelos personalizados
{ "Effect": "Allow", "Action": [ "comprehend:PutResourcePolicy", "comprehend:DeleteResourcePolicy", "comprehend:DescribeResourcePolicy" ], "Resource": "arn:aws:comprehend:us-west-2:111122223333:document-classifier/foo/version/*" }

Para obter mais informações sobre como criar uma política do IAM, consulte Criar políticas do IAM no Guia do usuário do IAM. Para obter informações sobre como anexar a política do IAM, consulte Adicionar e remover permissões de identidade do IAM no Guia do usuário do IAM.

Se você estiver compartilhando um modelo criptografado, talvez seja necessário adicionar permissões para AWS KMS o. Esse requisito dependerá do tipo de chave do KMS que você usa para criptografar o modelo no Amazon Comprehend.

An pertence e Chave pertencente à AWSé gerenciado por um AWS serviço. Se você usa um Chave pertencente à AWS, não precisa adicionar permissões para AWS KMS, e você pode pular esta seção.

Uma Chave gerenciada pelo cliente é uma chave que você cria, possui e gerencia na sua Conta da AWS. Se usar uma chave gerenciada pelo cliente, você deverá adicionar uma instrução à sua política de chave do KMS.

A declaração de política autoriza uma ou mais entidades (como usuários ou contas) a realizar as AWS KMS operações necessárias para descriptografar o modelo.

Você usa chaves de condição para ajudar a evitar o problema “confused deputy”. Para obter mais informações, consulte Prevenção contra o ataque do “substituto confuso” em todos os serviços.

Use as seguintes chaves de condição na política para validar as entidades principais que acessam sua chave do KMS. Quando um usuário importa o modelo, AWS KMS verifica se o ARN da versão do modelo de origem corresponde à condição. Se você não incluir uma condição na política, as entidades principais especificadas poderão usar sua chave do KMS para descriptografar qualquer versão do modelo:

  • aws: SourceArn — Use essa chave de condição com kms:GenerateDataKey as kms:Decrypt ações e.

  • kms: EncryptionContext — Use essa chave de condição com as kms:CreateGrant ações kms:GenerateDataKeykms:Decrypt, e.

No exemplo a seguir, a política Conta da AWS 444455556666 autoriza o uso da versão 1 do modelo de classificador especificado de propriedade da. Conta da AWS 111122223333

exemplo Política de chaves do KMS para acessar uma versão específica do modelo de classificador
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::444455556666:root" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceArn": "arn:aws:comprehend:us-west-2:111122223333:document-classifier/classifierName/version/1" } } }, { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::444455556666:root" }, "Action": "kms:CreateGrant", "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:comprehend:arn": "arn:aws:comprehend:us-west-2:111122223333:document-classifier/classifierName/version/1" } } } ] }

O exemplo de política a seguir autoriza o usuário ExampleUser ExampleRolede Conta da AWS 444455556666 e Conta da AWS 123456789012 para acessar essa chave KMS por meio do serviço Amazon Comprehend.

exemplo Política de chaves do KMS para permitir o acesso ao serviço Amazon Comprehend (alternativa 1).
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::444455556666:user/ExampleUser", "arn:aws:iam::123456789012:role/ExampleRole" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringLike": { "aws:SourceArn": "arn:aws:comprehend:*" } } }, { "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::444455556666:user/ExampleUser", "arn:aws:iam::123456789012:role/ExampleRole" ] }, "Action": "kms:CreateGrant", "Resource": "*", "Condition": { "StringLike": { "kms:EncryptionContext:aws:comprehend:arn": "arn:aws:comprehend:*" } } } ] }

O exemplo de política a seguir Conta da AWS 444455556666 autoriza o acesso a essa chave KMS por meio do serviço Amazon Comprehend, usando uma sintaxe alternativa ao exemplo anterior.

exemplo Política de chaves do KMS para permitir o acesso ao serviço Amazon Comprehend (alternativa 2).
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::444455556666:root" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:EncryptionContext:aws:comprehend:arn": "arn:aws:comprehend:*" } } } ] }

Para obter mais informações, consulte Políticas de chaves no AWS KMS no Guia do desenvolvedor do AWS Key Management Service .

Se você estiver compartilhando um modelo criptografado, talvez seja necessário adicionar permissões para AWS KMS o. Esse requisito dependerá do tipo de chave do KMS que você usa para criptografar o modelo no Amazon Comprehend.

An pertence e Chave pertencente à AWSé gerenciado por um AWS serviço. Se você usa um Chave pertencente à AWS, não precisa adicionar permissões para AWS KMS, e você pode pular esta seção.

Uma Chave gerenciada pelo cliente é uma chave que você cria, possui e gerencia na sua Conta da AWS. Se usar uma chave gerenciada pelo cliente, você deverá adicionar uma instrução à sua política de chave do KMS.

A declaração de política autoriza uma ou mais entidades (como usuários ou contas) a realizar as AWS KMS operações necessárias para descriptografar o modelo.

Você usa chaves de condição para ajudar a evitar o problema “confused deputy”. Para obter mais informações, consulte Prevenção contra o ataque do “substituto confuso” em todos os serviços.

Use as seguintes chaves de condição na política para validar as entidades principais que acessam sua chave do KMS. Quando um usuário importa o modelo, AWS KMS verifica se o ARN da versão do modelo de origem corresponde à condição. Se você não incluir uma condição na política, as entidades principais especificadas poderão usar sua chave do KMS para descriptografar qualquer versão do modelo:

  • aws: SourceArn — Use essa chave de condição com kms:GenerateDataKey as kms:Decrypt ações e.

  • kms: EncryptionContext — Use essa chave de condição com as kms:CreateGrant ações kms:GenerateDataKeykms:Decrypt, e.

No exemplo a seguir, a política Conta da AWS 444455556666 autoriza o uso da versão 1 do modelo de classificador especificado de propriedade da. Conta da AWS 111122223333

exemplo Política de chaves do KMS para acessar uma versão específica do modelo de classificador
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::444455556666:root" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceArn": "arn:aws:comprehend:us-west-2:111122223333:document-classifier/classifierName/version/1" } } }, { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::444455556666:root" }, "Action": "kms:CreateGrant", "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:aws:comprehend:arn": "arn:aws:comprehend:us-west-2:111122223333:document-classifier/classifierName/version/1" } } } ] }

O exemplo de política a seguir autoriza o usuário ExampleUser ExampleRolede Conta da AWS 444455556666 e Conta da AWS 123456789012 para acessar essa chave KMS por meio do serviço Amazon Comprehend.

exemplo Política de chaves do KMS para permitir o acesso ao serviço Amazon Comprehend (alternativa 1).
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::444455556666:user/ExampleUser", "arn:aws:iam::123456789012:role/ExampleRole" ] }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "StringLike": { "aws:SourceArn": "arn:aws:comprehend:*" } } }, { "Effect": "Allow", "Principal": { "AWS": [ "arn:aws:iam::444455556666:user/ExampleUser", "arn:aws:iam::123456789012:role/ExampleRole" ] }, "Action": "kms:CreateGrant", "Resource": "*", "Condition": { "StringLike": { "kms:EncryptionContext:aws:comprehend:arn": "arn:aws:comprehend:*" } } } ] }

O exemplo de política a seguir Conta da AWS 444455556666 autoriza o acesso a essa chave KMS por meio do serviço Amazon Comprehend, usando uma sintaxe alternativa ao exemplo anterior.

exemplo Política de chaves do KMS para permitir o acesso ao serviço Amazon Comprehend (alternativa 2).
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::444455556666:root" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKey", "kms:CreateGrant" ], "Resource": "*", "Condition": { "StringLike": { "kms:EncryptionContext:aws:comprehend:arn": "arn:aws:comprehend:*" } } } ] }

Para obter mais informações, consulte Políticas de chaves no AWS KMS no Guia do desenvolvedor do AWS Key Management Service .

Políticas baseadas em recursos para modelos personalizados

Antes que um usuário do Amazon Comprehend em Conta da AWS outro possa importar um modelo personalizado da AWS sua conta, você deve autorizá-lo a fazer isso. Para autorizá-los, adicione uma política baseada em recursos à versão do modelo que deseja compartilhar. Uma política baseada em recursos é uma política do IAM que você anexa a um recurso na AWS.

Quando você anexa uma política de recursos a uma versão de modelo personalizado, a política autoriza usuários, grupos ou funções a executar a ação comprehend:ImportModel na versão do modelo.

exemplo Política baseada em recursos para uma versão de modelo personalizado

Este exemplo especifica as entidades autorizadas no atributo Principal. O recurso “*” se refere à versão específica do modelo à qual você anexa a política.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "comprehend:ImportModel", "Resource": "*", "Principal": { "AWS": [ "arn:aws:iam::111122223333:root", "arn:aws:iam::444455556666:user/ExampleUser", "arn:aws:iam::123456789012:role/ExampleRole" ] } } ] }

Para políticas que você anexa a modelos personalizados, comprehend:ImportModel é a única ação que o Amazon Comprehend suporta.

Para obter mais informações sobre as políticas de acesso baseadas em recursos, consulte Políticas baseadas em identidade no Guia do usuário do IAM.

Etapa 1: incluir uma política baseada em recursos em um modelo personalizado

Você pode adicionar uma política baseada em recursos usando a AWS Management Console, AWS CLI, ou a API Amazon Comprehend.

Você pode usar o Amazon Comprehend no AWS Management Console.

Para adicionar uma política baseada em recurso
  1. Faça login no AWS Management Console e abra o console do Amazon Comprehend em https://console.aws.amazon.com/comprehend/

  2. No menu de navegação à esquerda, em Personalização, escolha a página que contém seu modelo personalizado:

    1. Se você estiver compartilhando um classificador personalizado de documento, escolha Classificação personalizada.

    2. Se você estiver compartilhando um reconhecedor personalizado de entidade, escolha Reconhecimento personalizado de entidade.

  3. Na lista de modelos, escolha o nome do modelo para exibir sua página de detalhes.

  4. Em Versões, escolha o nome da versão do modelo que deseja compartilhar.

  5. Na página de detalhes da versão, escolha a guia Tags, VPC e política.

  6. Na seção Política baseada em recursos, escolha Editar.

  7. Na página Editar página de política baseada em recursos, faça o seguinte:

    1. Em Nome da política, insira um nome que ajude a reconhecer a política após criá-la.

    2. Em Autorizar, especifique uma ou mais das seguintes entidades para autorizá-las a importar seu modelo:

      Campo Definição e exemplos

      Entidades principais de serviço

      Identificadores de entidades principais de serviço para os serviços que podem acessar essa versão do modelo. Por exemplo:

      comprehend.amazonaws.com

      Conta da AWS IDs

      Contas da AWS que podem acessar esta versão do modelo. Autoriza todos os usuários que pertencem à conta. Por exemplo:

      111122223333, 123456789012

      Entidades do IAM

      ARNs para usuários ou funções que podem acessar essa versão do modelo. Por exemplo:

      arn: aws: iam: :111122223333: user/ExampleUser, arn:aws:iam::444455556666:role/ExampleRole

  8. Em Compartilhar, você pode copiar o ARN da versão do modelo para ajudar no compartilhamento com a pessoa que importará seu modelo. Quando alguém importa um modelo personalizado de outro Conta da AWS, a versão ARN do modelo é necessária.

  9. Escolha Salvar. O Amazon Comprehend cria sua política baseada em recursos e a anexa ao seu modelo.

AWS Management Console

Você pode usar o Amazon Comprehend no AWS Management Console.

Para adicionar uma política baseada em recurso
  1. Faça login no AWS Management Console e abra o console do Amazon Comprehend em https://console.aws.amazon.com/comprehend/

  2. No menu de navegação à esquerda, em Personalização, escolha a página que contém seu modelo personalizado:

    1. Se você estiver compartilhando um classificador personalizado de documento, escolha Classificação personalizada.

    2. Se você estiver compartilhando um reconhecedor personalizado de entidade, escolha Reconhecimento personalizado de entidade.

  3. Na lista de modelos, escolha o nome do modelo para exibir sua página de detalhes.

  4. Em Versões, escolha o nome da versão do modelo que deseja compartilhar.

  5. Na página de detalhes da versão, escolha a guia Tags, VPC e política.

  6. Na seção Política baseada em recursos, escolha Editar.

  7. Na página Editar página de política baseada em recursos, faça o seguinte:

    1. Em Nome da política, insira um nome que ajude a reconhecer a política após criá-la.

    2. Em Autorizar, especifique uma ou mais das seguintes entidades para autorizá-las a importar seu modelo:

      Campo Definição e exemplos

      Entidades principais de serviço

      Identificadores de entidades principais de serviço para os serviços que podem acessar essa versão do modelo. Por exemplo:

      comprehend.amazonaws.com

      Conta da AWS IDs

      Contas da AWS que podem acessar esta versão do modelo. Autoriza todos os usuários que pertencem à conta. Por exemplo:

      111122223333, 123456789012

      Entidades do IAM

      ARNs para usuários ou funções que podem acessar essa versão do modelo. Por exemplo:

      arn: aws: iam: :111122223333: user/ExampleUser, arn:aws:iam::444455556666:role/ExampleRole

  8. Em Compartilhar, você pode copiar o ARN da versão do modelo para ajudar no compartilhamento com a pessoa que importará seu modelo. Quando alguém importa um modelo personalizado de outro Conta da AWS, a versão ARN do modelo é necessária.

  9. Escolha Salvar. O Amazon Comprehend cria sua política baseada em recursos e a anexa ao seu modelo.

Para adicionar uma política baseada em recursos a um modelo personalizado com o AWS CLI, use o PutResourcePolicycomando. O comando usa os seguintes parâmetros:

  • resource-arn: o ARN do modelo personalizado, incluindo a versão do modelo.

  • resource-policy: um arquivo JSON que define a política baseada em recursos a ser anexada ao seu modelo personalizado.

    Você também pode fornecer a política como uma string JSON em linha. Para fornecer JSON válido para sua política, coloque os nomes e valores dos atributos entre aspas duplas. Se o corpo do JSON também estiver entre aspas duplas, você fará o escape das aspas duplas que estão dentro da política.

  • policy-revision-id: o ID de revisão que o Amazon Comprehend atribuiu à política que você está atualizando. Se você estiver criando uma nova política que não tenha uma versão anterior, não use esse parâmetro. O Amazon Comprehend cria o ID de revisão para você.

exemplo Adicionar uma política baseada em recursos a um modelo personalizado usando o comando put-resource-policy

Este exemplo define uma política em um arquivo JSON chamado policyFile.json e associa a política a um modelo. O modelo é a versão v2 de um classificador chamado mycf1.

$ aws comprehend put-resource-policy \ > --resource-arn arn:aws:comprehend:us-west-2:111122223333:document-classifier/mycf1/version/v2 \ > --resource-policy file://policyFile.json \ > --policy-revision-id revision-id

O arquivo JSON da política de recursos contém o seguinte conteúdo:

  • Ação: a política autoriza o uso de comprehend:ImportModel pelas entidades principais nomeadas.

  • Recurso: o ARN do modelo personalizado. O recurso “*” se refere à versão do modelo que você especifica no comando put-resource-policy.

  • Principal — A política autoriza o usuário de Conta da AWS 444455556666 e todos os usuários jane de 123456789012. Conta da AWS

{ "Version":"2012-10-17", "Statement":[ {"Sid":"ResourcePolicyForImportModel", "Effect":"Allow", "Action":["comprehend:ImportModel"], "Resource":"*", "Principal": {"AWS": ["arn:aws:iam::444455556666:user/jane", "123456789012"] } } ] }

Para adicionar uma política baseada em recursos a um modelo personalizado com o AWS CLI, use o PutResourcePolicycomando. O comando usa os seguintes parâmetros:

  • resource-arn: o ARN do modelo personalizado, incluindo a versão do modelo.

  • resource-policy: um arquivo JSON que define a política baseada em recursos a ser anexada ao seu modelo personalizado.

    Você também pode fornecer a política como uma string JSON em linha. Para fornecer JSON válido para sua política, coloque os nomes e valores dos atributos entre aspas duplas. Se o corpo do JSON também estiver entre aspas duplas, você fará o escape das aspas duplas que estão dentro da política.

  • policy-revision-id: o ID de revisão que o Amazon Comprehend atribuiu à política que você está atualizando. Se você estiver criando uma nova política que não tenha uma versão anterior, não use esse parâmetro. O Amazon Comprehend cria o ID de revisão para você.

exemplo Adicionar uma política baseada em recursos a um modelo personalizado usando o comando put-resource-policy

Este exemplo define uma política em um arquivo JSON chamado policyFile.json e associa a política a um modelo. O modelo é a versão v2 de um classificador chamado mycf1.

$ aws comprehend put-resource-policy \ > --resource-arn arn:aws:comprehend:us-west-2:111122223333:document-classifier/mycf1/version/v2 \ > --resource-policy file://policyFile.json \ > --policy-revision-id revision-id

O arquivo JSON da política de recursos contém o seguinte conteúdo:

  • Ação: a política autoriza o uso de comprehend:ImportModel pelas entidades principais nomeadas.

  • Recurso: o ARN do modelo personalizado. O recurso “*” se refere à versão do modelo que você especifica no comando put-resource-policy.

  • Principal — A política autoriza o usuário de Conta da AWS 444455556666 e todos os usuários jane de 123456789012. Conta da AWS

{ "Version":"2012-10-17", "Statement":[ {"Sid":"ResourcePolicyForImportModel", "Effect":"Allow", "Action":["comprehend:ImportModel"], "Resource":"*", "Principal": {"AWS": ["arn:aws:iam::444455556666:user/jane", "123456789012"] } } ] }

Para adicionar uma política baseada em recursos a um modelo personalizado usando a API Amazon Comprehend, use a operação da API. PutResourcePolicy

Você também pode adicionar uma política a um modelo personalizado na solicitação de API que cria o modelo. Para fazer isso, forneça a política JSON para o ModelPolicy parâmetro ao enviar uma CreateEntityRecognizersolicitação CreateDocumentClassifieror.

Para adicionar uma política baseada em recursos a um modelo personalizado usando a API Amazon Comprehend, use a operação da API. PutResourcePolicy

Você também pode adicionar uma política a um modelo personalizado na solicitação de API que cria o modelo. Para fazer isso, forneça a política JSON para o ModelPolicy parâmetro ao enviar uma CreateEntityRecognizersolicitação CreateDocumentClassifieror.

Etapa 2: fornecer os detalhes que outras pessoas precisam importar

Agora que você adicionou a política baseada em recursos ao seu modelo personalizado, você autorizou outros usuários do Amazon Comprehend a importar seu modelo para as Contas da AWS deles. No entanto, você deve fornecer os seguintes detalhes antes que eles possam importar:

  • O nome do recurso da Amazon (ARN) da versão do modelo.

  • A Região da AWS que contém o modelo. Qualquer pessoa que importe seu modelo deverá usar a mesma Região da AWS .

  • Se o modelo é criptografado e, em caso afirmativo, o tipo de AWS KMS chave que você usa: Chave pertencente à AWS ou chave gerenciada pelo cliente.

  • Se seu modelo for criptografado com uma chave gerenciada pelo cliente, será necessário fornecer o ARN da chave do KMS. Qualquer pessoa que importe seu modelo deverá incluir o ARN em um perfil de serviço do IAM em sua Conta da AWS. Esse perfil autoriza o Amazon Comprehend a usar a chave do KMS para descriptografar o modelo durante a importação.

Para obter mais informações sobre como outros usuários importam seu modelo, consulte Importando um modelo personalizado de outro Conta da AWS.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.