

Aviso de fim do suporte: em 31 de maio de 2026, AWS encerrará o suporte para AWS Panorama. Depois de 31 de maio de 2026, você não poderá mais acessar o AWS Panorama console ou os AWS Panorama recursos. Para obter mais informações, consulte [AWS Panorama Fim do suporte](https://docs.aws.amazon.com/panorama/latest/dev/panorama-end-of-support.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Perfis de serviço e recursos entre serviços do AWS Panorama
<a name="permissions-services"></a>

O AWS Panorama usa outros serviços da AWS para gerenciar o AWS Panorama Appliance, armazenar dados e importar recursos de aplicações. Um perfil de serviço concede a um serviço permissão para gerenciar recursos ou interagir com outros serviços. Ao fazer login no console do AWS Panorama pela primeira vez, você cria os seguintes perfis de serviço:

****
+ **AWSServiceRoleForAWSPanorama**— Permite que o AWS Panorama gerencie recursos no AWS IoT, no AWS Secrets Manager e no AWS Panorama.

  Política gerenciada: [AWSPanoramaServiceLinkedRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSPanoramaServiceLinkedRolePolicy)
+ **AWSPanoramaApplianceServiceRole**— Permite que um AWS Panorama Appliance carregue registros e obtenha objetos dos pontos de acesso do Amazon S3 criados pelo AWS Panorama. CloudWatch

  Política gerenciada: [AWSPanoramaApplianceServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSPanoramaApplianceServiceRolePolicy)

Para ver as permissões associadas a cada perfil, use o [console do IAM](https://console.aws.amazon.com/iam). Sempre que possível, as permissões do perfil são restritas a recursos que correspondem a um padrão de nomenclatura usado pelo AWS Panorama. Por exemplo, `AWSServiceRoleForAWSPanorama` concede somente permissão para que o serviço acesse AWS IoT recursos que tenham `panorama` em seu nome.

**Topics**
+ [Proteção do perfil do dispositivo](#permissions-services-appliance)
+ [Uso de outros serviços](#permissions-services-otherservices)

## Proteção do perfil do dispositivo
<a name="permissions-services-appliance"></a>

O AWS Panorama Appliance usa o perfil `AWSPanoramaApplianceServiceRole` para acessar recursos em sua conta. O dispositivo tem permissão para fazer upload de CloudWatch registros para Logs, ler credenciais de transmissão de câmera e acessar artefatos de AWS Secrets Manager aplicativos nos pontos de acesso do Amazon Simple Storage Service (Amazon S3) criados pelo AWS Panorama.

**nota**  
As aplicações não usam as permissões do dispositivo. Para dar permissão à sua aplicação para usar serviços da AWS , crie um [perfil de aplicação](permissions-application.md).

O AWS Panorama usa o mesmo perfil de serviço com todos os dispositivos em sua conta e não usa perfis entre contas. Para obter uma camada adicional de segurança, você pode modificar a política de confiança do perfil do dispositivo para impor isso explicitamente, o que é uma prática recomendada quando você usa perfis para conceder permissão a um serviço para acessar recursos em sua conta.

**Para atualizar a política de confiança do dispositivo**

1. Abra a função do dispositivo no console do IAM: [AWSPanoramaApplianceServiceRole](https://console.aws.amazon.com/iam/home#/roles/AWSPanoramaApplianceServiceRole?section=trust)

1. Selecione **Editar relação de confiança**.

1. Atualize o conteúdo da política e escolha **Atualizar política de confiança**.

A política de confiança a seguir inclui uma condição que garante que, quando o AWS Panorama assumir o perfil de dispositivo, ele faça isso para um dispositivo em sua conta. A condição `aws:SourceAccount` compara o ID da conta especificado pelo AWS Panorama ao ID que você inclui na política.

**Example política de confiança: conta específica**    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "panorama.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "123456789012"
        }
      }
    }
  ]
}
```

Se você quiser restringir ainda mais o AWS Panorama e só permitir que ele assuma o perfil com um dispositivo específico, você pode especificar o dispositivo pelo ARN. A condição `aws:SourceArn` compara o ARN do dispositivo especificado pelo AWS Panorama ao ID que você inclui na política.

**Example política de confiança: dispositivo único**    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "panorama.amazonaws.com"
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "ArnLike": {
          "aws:SourceArn": "arn:aws:panorama:us-east-1:123456789012:device/device-lk7exmplpvcr3heqwjmesw76ky"
        },
        "StringEquals": {
          "aws:SourceAccount": "123456789012"
        }
      }
    }
  ]
}
```

Se você redefinir e reprovisionar o dispositivo, deverá remover temporariamente a condição do ARN de origem e depois adicioná-la novamente com o novo ID do dispositivo.

Para obter mais informações sobre essas condições e as melhores práticas de segurança quando os serviços usam perfis para acessar recursos em sua conta, consulte [O problema de "confused deputy"](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) no Guia do usuário do IAM.

## Uso de outros serviços
<a name="permissions-services-otherservices"></a>

O AWS Panorama cria ou acessa recursos nos seguintes serviços: 

****
+ [AWS IoT](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsiot.html): coisas, políticas, certificados e trabalhos para o AWS Panorama Appliance
+ [Amazon S3](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazons3.html): pontos de acesso para preparar modelos, códigos e configurações de aplicações.
+ [Secrets Manager](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awssecretsmanager.html): credenciais de curto prazo para o AWS Panorama Appliance.

Para obter informações sobre o formato do nome do recurso da Amazon (ARN) ou os escopos de permissão para cada serviço, consulte os tópicos no *Guia do usuário do IAM* que estão vinculados a esta lista.