

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Acesso elevado temporário para Contas da AWS
<a name="temporary-elevated-access"></a>

Todo acesso ao seu Conta da AWS envolve algum nível de privilégio. Operações sensíveis, como alterar a configuração de um ambiente de produção, exigem tratamento especial devido ao escopo e ao impacto potencial. O acesso temporário elevado (também conhecido como just-in-time acesso) é uma forma de solicitar, aprovar e rastrear o uso de uma permissão para realizar uma tarefa específica durante um período especificado. O acesso temporário elevado complementa outras formas de controle de acesso, como conjuntos de permissões e autenticação multifatorial.

**nota**  
Para garantir a continuidade dos negócios, recomendamos [configurar o acesso de emergência ao Console de gerenciamento da AWS](https://docs.aws.amazon.com/singlesignon/latest/userguide/emergency-access.html).

Para atender a uma variedade de necessidades dos clientes, Centro de Identidade do AWS IAM integra-se às soluções dos parceiros de competência em AWS segurança. AWS valida que essas soluções atendem a um conjunto comum de requisitos temporários de acesso elevado. Recomendamos que você analise cuidadosamente cada solução de parceiro para que possa escolher aquela que melhor se adapta às suas necessidades e preferências exclusivas, incluindo o negócio, a arquitetura do ambiente de nuvem e o orçamento.

As soluções validadas incluem a [Apono Access Management Platform](https://www.apono.io/), [CyberArk Secure Cloud Access](https://www.cyberark.com/products/secure-cloud-access/), [Okta Access Requests](https://help.okta.com/en-us/Content/Topics/identity-governance/access-requests/ar-overview.htm) e [Tenable](https://ermetic.com/solution/just-in-time/) (anteriormente Ermetic).

Os parceiros podem indicar soluções usando o aplicativo AWS Security Competency no Partner Center. Para obter mais informações, consulte [Parceiros do AWS Security Competency](https://aws.amazon.com/security/partner-solutions/).

**nota**  
Se você estiver usando o Amazon Elastic AWS Key Management Service Kubernetes Service baseado em recursos [ou consulte Conjuntos de permissões de referência em políticas de recursos, mapas de AWS KMS configuração de cluster do Amazon EKS e políticas](https://docs.aws.amazon.com/singlesignon/latest/userguide/referencingpermissionsets.html) de chaves antes de escolher sua solução. just-in-time