

# Etapa 1: Configurar permissões do IAM
<a name="getting-started-iam-permissions"></a>

Em seguida, você deverá criar uma política do AWS Identity and Access Management (IAM) que conceda aos usuários um conjunto básico de permissões (por exemplo, para criar um palco do Amazon IVS e criar tokens de participante) e atribuir essa política a usuários. É possível atribuir as permissões ao criar um [novo usuário](#iam-permissions-new-user) ou adicionar as permissões a um [usuário existente](#iam-permissions-existing-user). Os dois procedimentos são apresentados abaixo.

Para obter mais informações (por exemplo, para aprender sobre usuários e políticas do IAM, como anexar uma política a um usuário e como restringir o que os usuários podem fazer com o Amazon IVS), consulte:
+ [Como criar um usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html#Using_CreateUser_console) no *Guia do usuário do IAM*
+ As informações em [Segurança do Amazon IVS](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/security.html) sobre IAM e “Managed Policies for IVS”. 
+ As informações sobre o IAM apresentadas em [Amazon IVS Security](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/security.html)

Você pode usar uma política gerenciada pela AWS existente para o Amazon IVS ou criar uma política que personalize as permissões que você quer conceder a um conjunto de usuários, grupos ou perfis. Ambas as abordagens são descritas a seguir.

## Usar uma política existente para permissões do IVS
<a name="iam-permissions-existing-policy"></a>

Na maioria dos casos, você vai querer usar uma política gerenciada pela AWS para o Amazon IVS. Elas são descritas totalmente na seção [Managed Policies for IVS](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/security-iam-awsmanpol.html) da *Segurança do IVS*.
+ Use a política gerenciada pela AWS `IVSReadOnlyAccess` para dar aos desenvolvedores de aplicações acesso a todas as operações das APIs Get e List do IVS (para streaming de baixa latência e em tempo real).
+ Use a política gerenciada pela AWS `IVSFullAccess` para dar aos desenvolvedores de aplicações acesso a todas as operações das APIs do IVS (para streaming de baixa latência e em tempo real).

## Opcional: criar uma política personalizada para permissões do Amazon IVS
<a name="iam-permissions-new-policy"></a>

Siga estas etapas:

1. Faça login no Console de Gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas** e, em seguida, **Criar política**. Uma janela **Especificar permissões** é aberta.

1. Na janela **Especificar permissões**, escolha a guia **JSON**, e copie e cole a política do IVS a seguir na área de texto do **Editor de políticas**. A política não inclui todas as ações do Amazon IVS. Você pode adicionar/excluir (Permitir/Negar) permissões de acesso ao endpoint, conforme necessário. Consulte [IVS Real-Time Streaming API Reference](https://docs.aws.amazon.com//ivs/latest/RealTimeAPIReference/Welcome.html) para obter detalhes sobre endpoints do IVS.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
         {
            "Effect": "Allow",
            "Action": [
               "ivs:CreateStage",
               "ivs:CreateParticipantToken",
               "ivs:GetStage",
               "ivs:GetStageSession",
               "ivs:ListStages",
               "ivs:ListStageSessions",
               "ivs:CreateEncoderConfiguration",
               "ivs:GetEncoderConfiguration",
               "ivs:ListEncoderConfigurations",
               "ivs:GetComposition",
               "ivs:ListCompositions",
               "ivs:StartComposition",
               "ivs:StopComposition"
             ],
             "Resource": "*"
         },
         {
            "Effect": "Allow",
            "Action": [
               "cloudwatch:DescribeAlarms",
               "cloudwatch:GetMetricData",
               "s3:DeleteBucketPolicy",
               "s3:GetBucketLocation",
               "s3:GetBucketPolicy",
               "s3:PutBucketPolicy",
               "servicequotas:ListAWSDefaultServiceQuotas",
               "servicequotas:ListRequestedServiceQuotaChangeHistoryByQuota",
               "servicequotas:ListServiceQuotas",
               "servicequotas:ListServices",
               "servicequotas:ListTagsForResource"
            ],
            "Resource": "*"
         }
      ]
   }
   ```

------

1. Ainda na janela **Especificar permissões**, escolha **Avançar** (role até a parte inferior da janela para ver isso). Uma janela **Revisar e criar** é aberta. 

1. Na janela **Revisar e criar**, insira um **Nome da política** e, opcionalmente, adicione uma **Descrição**. Anote o nome da política, pois ele será necessário ao criar usuários (abaixo). Escolha **Create policy** (Criar política) na parte inferior da janela.

1. Você será levado de volta para a janela do console do IAM, onde deverá ver um banner confirmando que sua nova política foi criada.

## Criar usuários e adicionar permissões
<a name="iam-permissions-new-user"></a>

### Chaves de acesso do usuário do IAM
<a name="iam-permissions-new-user-access-keys"></a>

As chaves de acesso do IAM consistem em um ID de chave de acesso e em uma chave de acesso secreta. Elas são usadas para assinar as solicitações programáticas que você faz à AWS. Se não tiver chaves de acesso, será possível criá-las a partir do Console de Gerenciamento da AWS. Como prática recomendada, não crie chaves de acesso do usuário raiz.

*A única vez que é possível exibir ou baixar uma chave de acesso secreta é quando você cria chaves de acesso. Não será possível recuperá-las posteriormente.* Contudo, é possível criar novas chaves de acesso a qualquer momento, caso tenha as permissões para realizar as ações do IAM necessárias.

Sempre armazene as chaves de acesso com segurança. Nunca as compartilhe com terceiros (mesmo que uma consulta pareça vir da Amazon). Para obter mais informações, consulte [Como gerenciar chaves de acesso para usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) no *Manual do usuário do IAM*.

### Procedimento
<a name="iam-permissions-new-user-procedure"></a>

Siga estas etapas:

1. No painel de navegação, selecione **Usuários** e depois **Criar usuário**. Uma janela **Especificar detalhes do usuário** é aberta. 

1. Na janela **Especificar detalhes do usuário**:

   1. Em **Detalhes do usuário**, digite o novo **Nome de usuário** a ser criado.

   1. Marque **Fornecer ao usuário acesso ao Console de Gerenciamento da AWS)**.

   1. Em **Senha do console**, selecione **Senha gerada automaticamente**.

   1. Marque **Usuários devem criar uma nova senha no próximo login**.

   1. Escolha **Próximo**. Uma janela **Definir permissões** é aberta.

1. Em **Definir permissões**, selecione **Anexar políticas diretamente**. Uma janela **Políticas de permissões** é aberta.

1. Na caixa de pesquisa, insira o nome de uma política do IVS (uma política gerenciada pela AWS ou sua política personalizada criada anteriormente). Quando ela for localizada, marque a caixa para selecionar a política.

1. Escolha **Avançar** (na parte inferior da janela). Uma janela **Revisar e criar** é aberta.

1. Na janela **Revisar e criar**, confirme que todos os detalhes do usuário estão corretos e escolha **Criar usuário** (na parte inferior da janela).

1. A janela **Recuperar senha** é aberta, contendo seus **Detalhes de login no console**. *Salve essas informações em segurança para referência futura*. Quando terminar, escolha **Voltar à lista de usuários**.

## Adicionar permissões para um usuário existente
<a name="iam-permissions-existing-user"></a>

Siga estas etapas:

1. Faça login no Console de Gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Users** (Usuários) e escolha um nome de usuário existente a ser atualizado. (Escolha o nome clicando nele; não marque a caixa de seleção.)

1. Na página **Resumo**, na guia **Permissões**, escolha **Adicionar permissões**. Uma janela **Adicionar permissões** é aberta.

1. Selecione **Attach existing policies directly (Anexar políticas existentes diretamente)**. Uma janela **Políticas de permissões** é aberta.

1. Na caixa de pesquisa, insira o nome de uma política do IVS (uma política gerenciada pela AWS ou sua política personalizada criada anteriormente). Quando a política for localizada, marque a caixa para selecionar a política.

1. Escolha **Avançar** (na parte inferior da janela). Uma janela **Revisar** é aberta.

1. Na janela **Revisar**, selecione **Adicionar permissões** (na parte inferior da janela).

1. Na página **Summary** (Resumo), confirme se a política do IVS foi adicionada.