

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Permissões em nível de recurso
<a name="iam.resourcelevelpermissions"></a>

Você pode restringir o escopo das permissões especificando recursos em uma política do IAM. Muitas ações de AWS CLI API oferecem suporte a um tipo de recurso que varia de acordo com o comportamento da ação. Cada instrução de política do IAM concede permissão a uma ação realizada em um recurso. Quando a ação não atua em um recurso indicado, ou quando você concede permissão para executar a ação em todos os recursos, o valor do recurso na política é um curinga (\$1). Para muitas ações de API, restrinja os recursos que um usuário pode modificar especificando o Amazon Resource Name (ARN – Nome de recurso da Amazon) de um recurso ou um padrão de ARN correspondente a vários recursos. Para restringir as permissões por recurso especifique o recurso por ARN.

**Formato ARN do recurso MemoryDB**

**nota**  
Para que as permissões em nível de recurso sejam efetivas, o nome do recurso na string ARN deve estar em minúsculas.
+ Usuário — arn:aws:memorydb ::user/user1 *us-east-1:123456789012*
+ ACL — arn:aws:memorydb ::acl/my-acl *us-east-1:123456789012*
+ Cluster — arn:aws:memorydb ::cluster/my-cluster *us-east-1:123456789012*
+ Instantâneo — arn:aws:memorydb ::snapshot/my-snapshot *us-east-1:123456789012*
+ Grupo de parâmetros — arn:aws:memorydb ::parametergroup/ *us-east-1:123456789012* my-parameter-group
+ Grupo de sub-rede — arn:aws:memorydb ::subnetgroup/ *us-east-1:123456789012* my-subnet-group

**Topics**
+ [Exemplo 1: permitir que um usuário tenha acesso total a tipos de recurso específicos do MemoryDB](#example-allow-list-current-memorydb-resources-resource)
+ [Exemplo 2: negar a um usuário o acesso a um cluster.](#example-allow-specific-memorydb-actions-resource)

## Exemplo 1: permitir que um usuário tenha acesso total a tipos de recurso específicos do MemoryDB
<a name="example-allow-list-current-memorydb-resources-resource"></a>

A seguinte política permite explicitamente o acesso total da `account-id` especificada a todos os recursos do tipo grupo de sub-redes, grupo de segurança e cluster.

```
{
        "Sid": "Example1",
        "Effect": "Allow",
        "Action": "memorydb:*",
        "Resource": [
             "arn:aws:memorydb:us-east-1:account-id:subnetgroup/*",
             "arn:aws:memorydb:us-east-1:account-id:securitygroup/*",
             "arn:aws:memorydb:us-east-1:account-id:cluster/*"
        ]
}
```

## Exemplo 2: negar a um usuário o acesso a um cluster.
<a name="example-allow-specific-memorydb-actions-resource"></a>

O exemplo a seguir nega explicitamente o acesso especificado da `account-id` a um determinado cluster.

```
{
        "Sid": "Example2",
        "Effect": "Deny",
        "Action": "memorydb:*",
        "Resource": [
                "arn:aws:memorydb:us-east-1:account-id:cluster/name"
        ]
}
```