

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS KMS permissões
<a name="kms-api-permissions-reference"></a>

Essa tabela foi criada para ajudar você a entender AWS KMS as permissões para que você possa controlar o acesso aos seus AWS KMS recursos. As definições dos cabeçalhos das colunas aparecem abaixo da tabela.

Você também pode aprender sobre AWS KMS permissões no AWS Key Management Service tópico [Ações, recursos e chaves de condição](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awskeymanagementservice.html) do *Service Authorization Reference*. No entanto, esse tópico não lista todas as chaves de condição que você pode usar para refinar cada permissão.

Para obter mais informações sobre quais AWS KMS operações são válidas para chaves KMS de criptografia simétrica, chaves KMS assimétricas e chaves HMAC KMS, consulte o. [Referência de tipos de chaves](symm-asymm-compare.md) 

**nota**  
Talvez seja necessário rolar horizontalmente ou verticalmente para ver todos os dados da tabela.

<a name="kms-api-permissions-reference-table"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/kms/latest/developerguide/kms-api-permissions-reference.html)

## Descrições das colunas
<a name="permissions-column-descriptions"></a>

As colunas nesta tabela fornecem as seguintes informações:
+ **Ações e permissões** listam cada operação da AWS KMS API e a permissão que permite a operação. Você especifica a operação no elemento `Action` de uma instrução de política.
+ **Tipo de política** indica se a permissão pode ser usada em uma política de chaves ou política do IAM. 

  *Política de chaves* significa que você pode especificar a permissão na política de chaves. Quando a política de chaves contém a [instrução de política que permite políticas do IAM](key-policy-default.md#key-policy-default-allow-root-enable-iam), você pode especificar as permissões em uma política do IAM. 

  *Política do IAM* significa que você pode especificar a permissão apenas em uma política do IAM.
+ **Uso entre contas** mostra as operações que os usuários autorizados podem executar em recursos em uma Conta da AWS diferente. 

  Um valor de *Yes* (Sim) significa que as entidades principais podem executar a operação em recursos em uma Conta da AWS diferente.

  Um valor de *No* (Não) significa que as entidades principais podem executar a operação somente em recursos da própria Conta da AWS.

  Se você conceder a uma entidade principal em uma conta diferente uma permissão que não pode ser usada em um recurso entre contas, essa permissão não será efetiva. Por exemplo, se você der TagResource permissão a um principal em uma conta diferente [kms:](https://docs.aws.amazon.com/kms/latest/APIReference/API_TagResource.html) para uma chave KMS em sua conta, as tentativas dele de marcar a chave KMS em sua conta falharão.
+ **Recursos** lista os AWS KMS recursos aos quais as permissões se aplicam. AWS KMS suporta dois tipos de recursos: uma chave KMS e um alias. Em uma política de chaves, o valor do elemento `Resource` é sempre `*`, o que indica a chave do KMS à qual a política de chaves está anexada. 

  Use os valores a seguir para representar um AWS KMS recurso em uma política do IAM.  
**Chave KMS**  
Quando o recurso for uma chave do KMS, use seu [ARN de chave](concepts.md#key-id-key-ARN). Para obter ajuda, consulte [Encontrar o ID e o ARN da chave](find-cmk-id-arn.md).  
`arn:AWS_partition_name:kms:AWS_Region:AWS_account_ID:key/key_ID`  
Por exemplo:  
arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab  
**Alias**  
Quando o recurso for um alias, use seu [ARN do alias](concepts.md#key-id-alias-ARN). Para obter ajuda, consulte [Encontrar o nome e o ARN do alias para uma chave do KMS](alias-view.md).  
`arn:AWS_partition_name:kms:AWS_region:AWS_account_ID:alias/alias_name`  
Por exemplo:  
arn: aws: kms: us-west- 2:111122223333:alias/ ExampleAlias  
**`*` (asterisco)**  
Quando a permissão não se aplicar a um recurso específico (chave do KMS ou alias), use um asterisco (`*`).  
Em uma política do IAM para uma AWS KMS permissão, um asterisco no `Resource` elemento indica todos os AWS KMS recursos (chaves e aliases do KMS). Você também pode usar um asterisco no `Resource` elemento quando a AWS KMS permissão não se aplica a nenhuma chave ou alias KMS em particular. Por exemplo, ao permitir ou negar a permissão `kms:CreateKey` ou `kms:ListKeys`, você deve definir o elemento `Resource` como `*`.
+ **AWS KMS as chaves** de AWS KMS condição listam as chaves de condição que você pode usar para controlar o acesso à operação. Especifique as condições no elemento `Condition` de uma política. Para obter mais informações, consulte [AWS KMS chaves de condição](conditions-kms.md). Essa coluna também inclui [chaves de condição AWS globais](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) que são suportadas por AWS KMS, mas não por todos os AWS serviços.