

**Apresentando uma nova experiência de console para AWS WAF**

Agora você pode usar a experiência atualizada para acessar a AWS WAF funcionalidade em qualquer lugar do console. Para obter mais detalhes, consulte [Trabalhando com o console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Segurança no uso do AWS WAF serviço
<a name="security"></a>

Esta seção explica como o modelo de responsabilidade compartilhada se aplica AWS WAF a.

A segurança na nuvem AWS é a maior prioridade. Como AWS cliente, você se beneficia de uma arquitetura de data center e rede criada para atender aos requisitos das organizações mais sensíveis à segurança.

**nota**  
Esta seção fornece diretrizes AWS de segurança padrão para o uso do AWS WAF serviço e de seus AWS recursos, como pacotes de AWS WAF proteção (web ACLs) e grupos de regras.   
Para obter informações sobre como proteger seus AWS recursos usando AWS WAF, consulte o restante do AWS WAF guia. 

A segurança é uma responsabilidade compartilhada entre você AWS e você. O [modelo de responsabilidade compartilhada](https://aws.amazon.com/compliance/shared-responsibility-model/) descreve isto como segurança *da* nuvem e segurança *na* nuvem.
+ **Segurança da nuvem** — AWS é responsável por proteger a infraestrutura que executa AWS os serviços no Nuvem AWS. AWS também fornece serviços que você pode usar com segurança. A eficácia da nossa segurança é regularmente testada e verificada por auditores de terceiros como parte dos [Programas de conformidade da AWS](https://aws.amazon.com/compliance/programs/). Para saber mais sobre os programas de conformidade aplicáveis AWS WAF, consulte [AWS Serviços no escopo por programa de conformidade](https://aws.amazon.com/compliance/services-in-scope/).
+ **Segurança na nuvem** — Sua responsabilidade é determinada pelo AWS serviço que você usa. Também existe a responsabilidade por outros fatores, incluindo a confidencialidade de dados, os requisitos da organização e as leis e regulamentos aplicáveis. 

Esta documentação ajuda você a entender como aplicar o modelo de responsabilidade compartilhada ao usar AWS WAF. Os tópicos a seguir mostram como configurar para atender AWS WAF aos seus objetivos de segurança e conformidade. Você também aprenderá a usar outros AWS serviços que ajudam a monitorar e proteger seus AWS WAF recursos. 

**Topics**
+ [Protegendo seus dados em AWS WAF](data-protection.md)
+ [Usando o IAM com AWS WAF](security-iam.md)
+ [Registro e monitoramento em AWS WAF](waf-incident-response.md)
+ [Validando a conformidade em AWS WAF](waf-compliance.md)
+ [Construindo para resiliência em AWS WAF](disaster-recovery-resiliency.md)
+ [Segurança da infraestrutura em AWS WAF](infrastructure-security.md)

# Protegendo seus dados em AWS WAF
<a name="data-protection"></a>

O modelo de [responsabilidade AWS compartilhada modelo](https://aws.amazon.com/compliance/shared-responsibility-model/) se aplica à proteção de dados em AWS WAF. Conforme descrito neste modelo, AWS é responsável por proteger a infraestrutura global que executa todos os Nuvem AWS. Você é responsável por manter o controle sobre o conteúdo hospedado nessa infraestrutura. Você também é responsável pelas tarefas de configuração e gerenciamento de segurança dos Serviços da AWS que usa. Para saber mais sobre a privacidade de dados, consulte as [Data Privacy FAQ](https://aws.amazon.com/compliance/data-privacy-faq/). Para saber mais sobre a proteção de dados na Europa, consulte a postagem do blog [AWS Shared Responsibility Model and RGPD](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) no *Blog de segurança da AWS *.

Para fins de proteção de dados, recomendamos que você proteja Conta da AWS as credenciais e configure usuários individuais com Centro de Identidade do AWS IAM ou AWS Identity and Access Management (IAM). Dessa maneira, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho. Recomendamos também que você proteja seus dados das seguintes formas:
+ Use uma autenticação multifator (MFA) com cada conta.
+ Use SSL/TLS para se comunicar com AWS os recursos. Exigimos TLS 1.2 e recomendamos TLS 1.3.
+ Configure a API e o registro de atividades do usuário com AWS CloudTrail. Para obter informações sobre o uso de CloudTrail trilhas para capturar AWS atividades, consulte Como [trabalhar com CloudTrail trilhas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) no *Guia AWS CloudTrail do usuário*.
+ Use soluções de AWS criptografia, juntamente com todos os controles de segurança padrão Serviços da AWS.
+ Use serviços gerenciados de segurança avançada, como o Amazon Macie, que ajuda a localizar e proteger dados sensíveis armazenados no Amazon S3.
+ Se você precisar de módulos criptográficos validados pelo FIPS 140-3 ao acessar AWS por meio de uma interface de linha de comando ou de uma API, use um endpoint FIPS. Para saber mais sobre os endpoints FIPS disponíveis, consulte [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

É altamente recomendável que nunca sejam colocadas informações confidenciais ou sensíveis, como endereços de e-mail de clientes, em tags ou campos de formato livre, como um campo **Nome**. Isso inclui quando você trabalha com AWS WAF ou Serviços da AWS usa o console, a API ou AWS SDKs. AWS CLI Quaisquer dados inseridos em tags ou em campos de texto de formato livre usados para nomes podem ser usados para logs de faturamento ou de diagnóstico. Se você fornecer um URL para um servidor externo, é fortemente recomendável que não sejam incluídas informações de credenciais no URL para validar a solicitação nesse servidor.

AWS WAF entidades — como pacotes de proteção (web ACLs), grupos de regras e conjuntos de IP — são criptografadas em repouso, exceto em determinadas regiões onde a criptografia não está disponível, incluindo China (Pequim) e China (Ningxia). Chaves de criptografia exclusivas são usadas para cada região. 

## Excluindo recursos AWS WAF
<a name="deleting-resources"></a>

Você pode excluir os recursos que você criou no AWS WAF. Consulte as orientações para cada tipo de recurso nas seções abaixo.
+ [Excluir um pacote de proteção (ACL da Web)](web-acl-deleting.md)
+ [Excluir um grupo de regras](waf-rule-group-deleting.md)
+ [Excluir um conjunto de IP](waf-ip-set-managing.md#waf-ip-set-deleting)
+ [Excluir um conjunto de padrões regex](waf-regex-pattern-set-managing.md#waf-regex-pattern-set-deleting)

# Usando o IAM com AWS WAF
<a name="security-iam"></a>

Esta seção explica como usar o IAM com AWS WAF.



AWS Identity and Access Management (IAM) é uma ferramenta AWS service (Serviço da AWS) que ajuda o administrador a controlar com segurança o acesso aos AWS recursos. Os administradores do IAM controlam quem pode ser *autenticado* (conectado) e *autorizado* (tem permissões) a usar AWS WAF os recursos. O IAM é um AWS service (Serviço da AWS) que você pode usar sem custo adicional.

**Topics**
+ [Público](#security_iam_audience)
+ [Autenticação com identidades](#security_iam_authentication)
+ [Gerenciar o acesso usando políticas](#security_iam_access-manage)
+ [Como AWS WAF funciona com o IAM](security_iam_service-with-iam.md)
+ [Exemplos de políticas baseadas em identidade para AWS WAF](security_iam_id-based-policy-examples.md)
+ [AWS políticas gerenciadas para AWS WAF](security-iam-awsmanpol.md)
+ [Solução de problemas AWS WAF de identidade e acesso](security_iam_troubleshoot.md)
+ [Usando funções vinculadas a serviços para AWS WAF](using-service-linked-roles.md)

## Público
<a name="security_iam_audience"></a>

A forma como você usa AWS Identity and Access Management (IAM) difere com base na sua função:
+ **Usuário do serviço**: solicite permissões ao seu administrador se você não conseguir acessar os atributos (consulte [Solução de problemas AWS WAF de identidade e acesso](security_iam_troubleshoot.md)).
+ **Administrador do serviço**: determine o acesso do usuário e envie solicitações de permissão (consulte [Como AWS WAF funciona com o IAM](security_iam_service-with-iam.md))
+ **Administrador do IAM**: escreva políticas para gerenciar o acesso (consulte [Exemplos de políticas baseadas em identidade para AWS WAF](security_iam_id-based-policy-examples.md))

## Autenticação com identidades
<a name="security_iam_authentication"></a>

A autenticação é a forma como você faz login AWS usando suas credenciais de identidade. Você deve estar autenticado como usuário do IAM ou assumindo uma função do IAM. Usuário raiz da conta da AWS

Você pode fazer login como uma identidade federada usando credenciais de uma fonte de identidade como Centro de Identidade do AWS IAM (IAM Identity Center), autenticação de login único ou credenciais. Google/Facebook Para ter mais informações sobre como fazer login, consulte [Como fazer login em sua Conta da AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) no *Guia do usuário do Início de Sessão da AWS *.

Para acesso programático, AWS fornece um SDK e uma CLI para assinar solicitações criptograficamente. Para ter mais informações, consulte [AWS Signature Version 4 para solicitações de API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) no *Guia do usuário do IAM*.

### Conta da AWS usuário root
<a name="security_iam_authentication-rootuser"></a>

 Ao criar um Conta da AWS, você começa com uma identidade de login chamada *usuário Conta da AWS raiz* que tem acesso completo a todos Serviços da AWS os recursos. É altamente recomendável não usar o usuário-raiz em tarefas diárias. Consulte as tarefas que exigem credenciais de usuário-raiz em [Tarefas que exigem credenciais de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) no *Guia do usuário do IAM*. 

### Identidade federada
<a name="security_iam_authentication-federated"></a>

Como prática recomendada, exija que os usuários humanos usem a federação com um provedor de identidade para acessar Serviços da AWS usando credenciais temporárias.

Uma *identidade federada* é um usuário do seu diretório corporativo, provedor de identidade da web ou Directory Service que acessa Serviços da AWS usando credenciais de uma fonte de identidade. As identidades federadas assumem funções que oferecem credenciais temporárias.

Para o gerenciamento de acesso centralizado, recomendamos Centro de Identidade do AWS IAM. Para saber mais, consulte [O que é o IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

### Usuários e grupos do IAM
<a name="security_iam_authentication-iamuser"></a>

Um *[usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* é uma identidade com permissões específicas para uma única pessoa ou aplicação. É recomendável usar credenciais temporárias, em vez de usuários do IAM com credenciais de longo prazo. Para obter mais informações, consulte [Exigir que usuários humanos usem a federação com um provedor de identidade para acessar AWS usando credenciais temporárias](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) no *Guia do usuário do IAM*.

Um [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) especifica um conjunto de usuários do IAM e facilita o gerenciamento de permissões para grandes conjuntos de usuários. Para ter mais informações, consulte [Casos de uso de usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) no *Guia do usuário do IAM*.

### Perfis do IAM
<a name="security_iam_authentication-iamrole"></a>

Uma *[perfil do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* é uma identidade com permissões específicas que oferece credenciais temporárias. Você pode assumir uma função [mudando de um usuário para uma função do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou chamando uma operação de AWS API AWS CLI ou. Para saber mais, consulte [Métodos para assumir um perfil](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) no *Manual do usuário do IAM*.

Os perfis do IAM são úteis para acesso de usuário federado, permissões de usuário do IAM temporárias, acesso entre contas, acesso entre serviços e aplicações em execução no Amazon EC2. Consulte mais informações em [Acesso a recursos entre contas no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) no *Guia do usuário do IAM*.

## Gerenciar o acesso usando políticas
<a name="security_iam_access-manage"></a>

Você controla o acesso AWS criando políticas e anexando-as a AWS identidades ou recursos. Uma política define permissões quando associada a uma identidade ou recurso. AWS avalia essas políticas quando um diretor faz uma solicitação. A maioria das políticas é armazenada AWS como documentos JSON. Para ter mais informações sobre documentos de política JSON, consulte [Visão geral das políticas JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) no *Guia do usuário do IAM*.

Por meio de políticas, os administradores especificam quem tem acesso a que, definindo qual **entidade principal** pode realizar **ações** em quais **recursos** e sob quais **condições**.

Por padrão, usuários e perfis não têm permissões. Um administrador do IAM cria políticas do IAM e as adiciona aos perfis, os quais os usuários podem então assumir. As políticas do IAM definem permissões, independentemente do método usado para realizar a operação.

### Políticas baseadas em identidade
<a name="security_iam_access-manage-id-based-policies"></a>

As políticas baseadas em identidade são documentos de políticas de permissão JSON que você anexa a uma identidade (usuário, grupo ou perfil). Essas políticas controlam quais ações as identidades podem realizar, em quais recursos e sob quais condições. Para saber como criar uma política baseada em identidade, consulte [Definir permissões personalizadas do IAM com as políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) no *Guia do Usuário do IAM*.

As políticas baseadas em identidade podem ser políticas *em linha* (incorporadas diretamente em uma única identidade) ou *políticas gerenciadas* (políticas autônomas anexadas a várias identidades). Para saber como escolher entre uma política gerenciada e políticas em linha, consulte [Escolher entre políticas gerenciadas e políticas em linha](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) no *Guia do usuário do IAM*.

### Políticas baseadas em recursos
<a name="security_iam_access-manage-resource-based-policies"></a>

Políticas baseadas em recursos são documentos de políticas JSON que você anexa a um recurso. Entre os exemplos estão *políticas de confiança de perfil* do IAM e *políticas de bucket* do Amazon S3. Em serviços compatíveis com políticas baseadas em recursos, os administradores de serviço podem usá-las para controlar o acesso a um recurso específico. É necessário [especificar uma entidade principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) em uma política baseada em recursos.

Políticas baseadas em recursos são políticas em linha localizadas nesse serviço. Você não pode usar políticas AWS gerenciadas do IAM em uma política baseada em recursos.

### Outros tipos de política
<a name="security_iam_access-manage-other-policies"></a>

AWS oferece suporte a tipos de políticas adicionais que podem definir o máximo de permissões concedidas por tipos de políticas mais comuns:
+ **Limites de permissões**: definem o número máximo de permissões que uma política baseada em identidade pode conceder a uma entidade do IAM. Para saber mais sobre limites de permissões, consulte [Limites de permissões para identidades do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) no *Guia do usuário do IAM*.
+ **Políticas de controle de serviço (SCPs)** — Especifique as permissões máximas para uma organização ou unidade organizacional em AWS Organizations. Para saber mais, consulte [Políticas de controle de serviço](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) no *Guia do usuário do AWS Organizations *.
+ **Políticas de controle de recursos (RCPs)** — Defina o máximo de permissões disponíveis para recursos em suas contas. Para obter mais informações, consulte [Políticas de controle de recursos (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) no *Guia AWS Organizations do usuário*.
+ **Políticas de sessão**: políticas avançadas transmitidas como um parâmetro durante a criação de uma sessão temporária para um perfil ou um usuário federado. Para saber mais, consulte [Políticas de sessão](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) no *Guia do usuário do IAM*.

### Vários tipos de política
<a name="security_iam_access-manage-multiple-policies"></a>

Quando vários tipos de política são aplicáveis a uma solicitação, é mais complicado compreender as permissões resultantes. Para saber como AWS determinar se uma solicitação deve ser permitida quando vários tipos de políticas estão envolvidos, consulte [Lógica de avaliação de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) no *Guia do usuário do IAM*.

# Como AWS WAF funciona com o IAM
<a name="security_iam_service-with-iam"></a>

Esta seção explica como usar os recursos do IAM com AWS WAF.

Antes de usar o IAM para gerenciar o acesso AWS WAF, saiba com quais recursos do IAM estão disponíveis para uso AWS WAF.






**Recursos do IAM que você pode usar com AWS WAF**  

| Recurso do IAM | AWS WAF apoio | 
| --- | --- | 
|  [Políticas baseadas em identidade](#security_iam_service-with-iam-id-based-policies)  |   Sim  | 
|  [Políticas baseadas em atributos](#security_iam_service-with-iam-resource-based-policies)  |   Sim  | 
|  [Ações de políticas](#security_iam_service-with-iam-id-based-policies-actions)  |   Sim  | 
|  [Recursos de políticas](#security_iam_service-with-iam-id-based-policies-resources)  |   Sim  | 
|  [Chaves de condição de política (específicas do serviço)](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   Sim  | 
|  [ACLs](#security_iam_service-with-iam-acls)  |   Não   | 
|  [ABAC (tags em políticas)](#security_iam_service-with-iam-tags)  |   Parcial  | 
|  [Credenciais temporárias](#security_iam_service-with-iam-roles-tempcreds)  |   Sim  | 
|  [Sessões de acesso direto (FAS)](#security_iam_service-with-iam-principal-permissions)  |   Sim  | 
|  [Perfis de serviço](#security_iam_service-with-iam-roles-service)  |   Sim  | 
|  [Perfis vinculados a serviço](#security_iam_service-with-iam-roles-service-linked)  |   Sim  | 

Para ter uma visão de alto nível de como AWS WAF e outros AWS serviços funcionam com a maioria dos recursos do IAM, consulte [AWS os serviços que funcionam com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) no *Guia do usuário do IAM*.

## Políticas baseadas em identidade para AWS WAF
<a name="security_iam_service-with-iam-id-based-policies"></a>

**Compatível com políticas baseadas em identidade:** sim

As políticas baseadas em identidade são documentos de políticas de permissões JSON que podem ser anexados a uma identidade, como usuário do IAM, grupo de usuários ou perfil. Essas políticas controlam quais ações os usuários e perfis podem realizar, em quais recursos e em que condições. Para saber como criar uma política baseada em identidade, consulte [Definir permissões personalizadas do IAM com as políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) no *Guia do Usuário do IAM*.

Com as políticas baseadas em identidade do IAM, é possível especificar ações e recursos permitidos ou negados, assim como as condições sob as quais as ações são permitidas ou negadas. Para saber mais sobre todos os elementos que podem ser usados em uma política JSON, consulte [Referência de elemento de política JSON do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) no *Guia do usuário do IAM*.

Para ver exemplos de políticas AWS WAF baseadas em identidade, consulte. [Exemplos de políticas baseadas em identidade para AWS WAF](security_iam_id-based-policy-examples.md)

## Políticas baseadas em recursos dentro AWS WAF
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**Compatível com políticas baseadas em recursos:** sim

Políticas baseadas em recursos são documentos de políticas JSON que você anexa a um recurso. São exemplos de políticas baseadas em recursos as *políticas de confiança de perfil* do IAM e as *políticas de bucket* do Amazon S3. Em serviços compatíveis com políticas baseadas em recursos, os administradores de serviço podem usá-las para controlar o acesso a um recurso específico. Para o atributo ao qual a política está anexada, a política define quais ações uma entidade principal especificado pode executar nesse atributo e em que condições. É necessário [especificar uma entidade principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) em uma política baseada em recursos. Os diretores podem incluir contas, usuários, funções, usuários federados ou. Serviços da AWS

Para permitir o acesso entre contas, é possível especificar uma conta inteira ou as entidades do IAM em outra conta como a entidade principal em uma política baseada em recursos. Consulte mais informações em [Acesso a recursos entre contas no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) no *Guia do usuário do IAM*.

AWS WAF usa políticas baseadas em recursos para apoiar o compartilhamento de grupos de regras entre contas. Você compartilha um grupo de regras que você possui com outra AWS conta fornecendo as configurações de política com base em recursos para a chamada de AWS WAF API `PutPermissionPolicy` ou para uma chamada de CLI ou SDK equivalente. Para obter informações adicionais, incluindo exemplos e links para a documentação dos outros idiomas disponíveis, consulte [PutPermissionPolicy](https://docs.aws.amazon.com/waf/latest/APIReference/API_PutPermissionPolicy.html)a Referência da AWS WAF API. Essa funcionalidade não está disponível por outros meios, como o console ou o CloudFormation. 

## Ações políticas para AWS WAF
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**Compatível com ações de políticas:** sim

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento `Action` de uma política JSON descreve as ações que podem ser usadas para permitir ou negar acesso em uma política. Incluem ações em uma política para conceder permissões para executar a operação associada.



Para ver uma lista de AWS WAF ações e permissões para cada uma, consulte [Ações definidas pela AWS WAF V2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awswafv2.html#awswafv2-actions-as-permissions) na *Referência de Autorização de Serviço*.

As ações de política AWS WAF usam o seguinte prefixo antes da ação:

```
wafv2
```

Para especificar várias ações em uma única instrução, separe-as com vírgulas.

```
"Action": [
      "wafv2:action1",
      "wafv2:action2"
         ]
```



Você também pode especificar várias ações usando caracteres-curinga (\$1). Por exemplo, para especificar todas as ações AWS WAF que começam com`List`, inclua a seguinte ação:

```
"Action": "wafv2:List*"
```

Para ver exemplos de políticas AWS WAF baseadas em identidade, consulte. [Exemplos de políticas baseadas em identidade para AWS WAF](security_iam_id-based-policy-examples.md)

### Ações que exigem configurações de permissões adicionais
<a name="security_iam_action-additions"></a>

Algumas ações exigem permissões que não podem ser completamente descritas em [Ações definidas pela AWS WAF V2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awswafv2.html#awswafv2-actions-as-permissions) na *Referência de Autorização de Serviço*. Esta seção fornece informações adicionais sobre permissões.

**Topics**
+ [Permissões para `AssociateWebACL`](#security_iam_action-AssociateWebACL)
+ [Permissões para `DisassociateWebACL`](#security_iam_action-DisassociateWebACL)
+ [Permissões para `GetWebACLForResource`](#security_iam_action-GetWebACLForResource)
+ [Permissões para `ListResourcesForWebACL`](#security_iam_action-ListResourcesForWebACL)

#### Permissões para `AssociateWebACL`
<a name="security_iam_action-AssociateWebACL"></a>

Esta seção lista as permissões necessárias para associar um pacote de proteção (ACL da Web) a um recurso usando a ação `AssociateWebACL` do AWS WAF . 

Para CloudFront distribuições da Amazon, em vez dessa ação, use a CloudFront ação`UpdateDistribution`. Para obter mais informações, consulte [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)a *Amazon CloudFront API Reference*. 

**API REST do Amazon API Gateway**  
Requer permissão para chamar o API Gateway `SetWebACL` no tipo de recurso da API REST e para chamar AWS WAF `AssociateWebACL` um pacote de proteção (Web ACL). 

```
{
    "Sid": "AssociateWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:AssociateWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "AssociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "apigateway:SetWebACL"
    ],
    "Resource": [
        "arn:aws:apigateway:*::/restapis/*/stages/*"
    ]
}
```

**Application Load Balancer**  
Requer permissão para chamar `elasticloadbalancing:SetWebACL` uma ação no tipo de recurso do Application Load Balancer e para chamar AWS WAF `AssociateWebACL` um pacote de proteção (web ACL). 

```
{
    "Sid": "AssociateWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:AssociateWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "AssociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "elasticloadbalancing:SetWebACL"
    ],
    "Resource": [
        "arn:aws:elasticloadbalancing:*:account-id:loadbalancer/app/*/*"
    ]
}
```

**AWS AppSync API do GraphQL**  
Requer permissão para chamar AWS AppSync `SetWebACL` o tipo de recurso da API GraphQL e para chamar AWS WAF `AssociateWebACL` um pacote de proteção (web ACL). 

```
{
    "Sid": "AssociateWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:AssociateWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "AssociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "appsync:SetWebACL"
    ],
    "Resource": [
        "arn:aws:appsync:*:account-id:apis/*"
    ]
}
```

**Grupo de usuários do Amazon Cognito**  
Requer permissão para chamar a `AssociateWebACL` ação do Amazon Cognito no tipo de recurso do grupo de usuários e para chamar AWS WAF `AssociateWebACL` um pacote de proteção (web ACL). 

```
{
    "Sid": "AssociateWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:AssociateWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "AssociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "cognito-idp:AssociateWebACL"
    ],
    "Resource": [
        "arn:aws:cognito-idp:*:account-id:userpool/*"
    ]
}
```

**AWS App Runner serviço**  
Requer permissão para chamar a `AssociateWebACL` ação do App Runner no tipo de recurso do serviço App Runner e para chamar AWS WAF `AssociateWebACL` uma ACL da web. 

```
{
    "Sid": "AssociateWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:AssociateWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "AssociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "apprunner:AssociateWebAcl"
    ],
    "Resource": [
        "arn:aws:apprunner:*:account-id:service/*/*"
    ]
}
```

**AWS Instância de acesso verificado**  
Requer permissão para chamar a `ec2:AssociateVerifiedAccessInstanceWebAcl` ação no tipo de recurso da instância de acesso verificado e para chamar AWS WAF `AssociateWebACL` uma ACL da web. 

```
{
    "Sid": "AssociateWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:AssociateWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "AssociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "ec2:AssociateVerifiedAccessInstanceWebAcl"
    ],
    "Resource": [
        "arn:aws:ec2:*:account-id:verified-access-instance/*"
    ]
}
```

#### Permissões para `DisassociateWebACL`
<a name="security_iam_action-DisassociateWebACL"></a>

Esta seção lista as permissões necessárias para desassociar um pacote de proteção (ACL da Web) de um recurso usando a ação `DisassociateWebACL` do AWS WAF . 

Para CloudFront distribuições da Amazon, em vez dessa ação, use a CloudFront ação `UpdateDistribution` com um ID de pacote de proteção vazio (web ACL). Para obter mais informações, consulte [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)a *Amazon CloudFront API Reference*. 

**API REST do Amazon API Gateway**  
Requer permissão para chamar `SetWebACL` do API Gateway no tipo de recurso da API REST. Não requer permissão para ligar AWS WAF `DisassociateWebACL`.

```
{
    "Sid": "DisassociateWebACL",
    "Effect": "Allow",
    "Action": [
        "apigateway:SetWebACL"
    ],
    "Resource": [
        "arn:aws:apigateway:*::/restapis/*/stages/*"
    ]
}
```

**Application Load Balancer**  
Requer permissão para chamar a ação `elasticloadbalancing:SetWebACL` no tipo de recurso do Application Load Balancer. Não requer permissão para ligar AWS WAF `DisassociateWebACL`.

```
{
    "Sid": "DisassociateWebACL",
    "Effect": "Allow",
    "Action": [
        "elasticloadbalancing:SetWebACL"
    ],
    "Resource": [
        "arn:aws:elasticloadbalancing:*:account-id:loadbalancer/app/*/*"
    ]
}
```

**AWS AppSync API do GraphQL**  
Requer permissão para chamar o AWS AppSync `SetWebACL` tipo de recurso da API GraphQL. Não requer permissão para ligar AWS WAF `DisassociateWebACL`.

```
{
    "Sid": "DisassociateWebACL",
    "Effect": "Allow",
    "Action": [
        "appsync:SetWebACL"
    ],
    "Resource": [
        "arn:aws:appsync:*:account-id:apis/*"
    ]
}
```

**Grupo de usuários do Amazon Cognito**  
Requer permissão para chamar a `DisassociateWebACL` ação do Amazon Cognito no tipo de recurso do grupo de usuários e para fazer a chamada. AWS WAF `DisassociateWebACL` 

```
{
    "Sid": "DisassociateWebACL1",
    "Effect": "Allow",
    "Action": "wafv2:DisassociateWebACL",
    "Resource": "*"
},
{
    "Sid": "DisassociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "cognito-idp:DisassociateWebACL"
    ],
    "Resource": [
        "arn:aws:cognito-idp:*:account-id:userpool/*"
    ]
}
```

**AWS App Runner serviço**  
Requer permissão para chamar a `DisassociateWebACL` ação App Runner no tipo de recurso de serviço App Runner e para chamar. AWS WAF `DisassociateWebACL` 

```
{
    "Sid": "DisassociateWebACL1",
    "Effect": "Allow",
    "Action": "wafv2:DisassociateWebACL",
    "Resource": "*"
},
{
    "Sid": "DisassociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "apprunner:DisassociateWebAcl"
    ],
    "Resource": [
        "arn:aws:apprunner:*:account-id:service/*/*"
    ]
}
```

**AWS Instância de acesso verificado**  
Requer permissão para chamar a `ec2:DisassociateVerifiedAccessInstanceWebAcl` ação no tipo de recurso da instância de Acesso Verificado e para chamar AWS WAF `DisassociateWebACL`. 

```
{
    "Sid": "DisassociateWebACL1",
    "Effect": "Allow",
    "Action": "wafv2:DisassociateWebACL",
    "Resource": "*"
},
{
    "Sid": "DisassociateWebACL2",
    "Effect": "Allow",
    "Action": [
        "ec2:DisassociateVerifiedAccessInstanceWebAcl"
    ],
    "Resource": [
        "arn:aws:ec2:*:account-id:verified-access-instance/*"
    ]
}
```

#### Permissões para `GetWebACLForResource`
<a name="security_iam_action-GetWebACLForResource"></a>

Esta seção lista as permissões necessárias para obter o pacote de proteção (ACL da Web) para um recurso protegido usando a ação `GetWebACLForResource` do AWS WAF . 

Para CloudFront distribuições da Amazon, em vez dessa ação, use a CloudFront ação`GetDistributionConfig`. Para obter mais informações, consulte [GetDistributionConfig](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_GetDistributionConfig.html)a *Amazon CloudFront API Reference*. 

**nota**  
`GetWebACLForResource` requer permissão para chamar `GetWebACL`. Nesse contexto, AWS WAF usa `GetWebACL` somente para verificar se sua conta tem a permissão necessária para acessar o pacote de proteção (Web ACL) que `GetWebACLForResource` retorna. Ao ligar`GetWebACLForResource`, você pode receber um erro indicando que sua conta não está autorizada a atuar `wafv2:GetWebACL` no recurso. AWS WAF não adiciona esse tipo de erro ao histórico de AWS CloudTrail eventos. 

**API REST do Amazon API Gateway, Application Load Balancer e API GraphQL AWS AppSync**  
Exigir permissão para ligar AWS WAF `GetWebACLForResource` e `GetWebACL` solicitar um pacote de proteção (Web ACL). 

```
{
    "Sid": "GetWebACLForResource",
    "Effect": "Allow",
    "Action": [
        "wafv2:GetWebACLForResource",
        "wafv2:GetWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
}
```

**Grupo de usuários do Amazon Cognito**  
Requer permissão para chamar a `GetWebACLForResource` ação do Amazon Cognito no tipo de recurso do grupo de usuários e para chamar e. AWS WAF `GetWebACLForResource` `GetWebACL` 

```
{
    "Sid": "GetWebACLForResource1",
    "Effect": "Allow",
    "Action": [
        "wafv2:GetWebACLForResource",
        "wafv2:GetWebACL"
    ],
    "Resource": [ 
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "GetWebACLForResource2",
    "Effect": "Allow",
    "Action": [
        "cognito-idp:GetWebACLForResource"
    ],
    "Resource": [
        "arn:aws:cognito-idp:*:account-id:userpool/*"
    ]
}
```

**AWS App Runner serviço**  
Requer permissão para chamar a `DescribeWebAclForService` ação App Runner no tipo de recurso do serviço App Runner e para chamar e. AWS WAF `GetWebACLForResource` `GetWebACL` 

```
{
    "Sid": "GetWebACLForResource1",
    "Effect": "Allow",
    "Action": [
        "wafv2:GetWebACLForResource",
        "wafv2:GetWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "GetWebACLForResource2",
    "Effect": "Allow",
    "Action": [
        "apprunner:DescribeWebAclForService"
    ],
    "Resource": [
        "arn:aws:apprunner:*:account-id:service/*/*"
    ]
}
```

**AWS Instância de acesso verificado**  
Requer permissão para chamar a `ec2:GetVerifiedAccessInstanceWebAcl` ação no tipo de recurso da instância de Acesso Verificado e para chamar AWS WAF `GetWebACLForResource` `GetWebACL` e. 

```
{
    "Sid": "GetWebACLForResource1",
    "Effect": "Allow",
    "Action": [
        "wafv2:GetWebACLForResource",
        "wafv2:GetWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "GetWebACLForResource2",
    "Effect": "Allow",
    "Action": [
        "ec2:GetVerifiedAccessInstanceWebAcl"
    ],
    "Resource": [
        "arn:aws:ec2:*:account-id:verified-access-instance/*"
    ]
}
```

#### Permissões para `ListResourcesForWebACL`
<a name="security_iam_action-ListResourcesForWebACL"></a>

Esta seção lista as permissões necessárias para recuperar a lista de recursos protegidos para um pacote de proteção (ACL da Web) usando a ação `ListResourcesForWebACL` do AWS WAF . 

Para CloudFront distribuições da Amazon, em vez dessa ação, use a CloudFront ação`ListDistributionsByWebACLId`. Para obter mais informações, consulte [ListDistributionsByWebACLId](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListDistributionsByWebACLId.html)a *Amazon CloudFront API Reference*. 

**API REST do Amazon API Gateway, Application Load Balancer e API GraphQL AWS AppSync**  
Exigir permissão AWS WAF `ListResourcesForWebACL` para solicitar uma ACL da web. 

```
{
    "Sid": "ListResourcesForWebACL",
    "Effect": "Allow",
    "Action": [
        "wafv2:ListResourcesForWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
}
```

**Grupo de usuários do Amazon Cognito**  
Requer permissão para chamar a ação `ListResourcesForWebACL` do Amazon Cognito no tipo de recurso do grupo de usuários e para chamar `ListResourcesForWebACL` do AWS WAF . 

```
{
    "Sid": "ListResourcesForWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:ListResourcesForWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "ListResourcesForWebACL2",
    "Effect": "Allow",
    "Action": [
        "cognito-idp:ListResourcesForWebACL"
    ],
    "Resource": [
        "arn:aws:cognito-idp:*:account-id:userpool/*"
    ]
}
```

**AWS App Runner serviço**  
Requer permissão para chamar a `ListAssociatedServicesForWebAcl` ação App Runner no tipo de recurso de serviço App Runner e para chamar. AWS WAF `ListResourcesForWebACL` 

```
{
    "Sid": "ListResourcesForWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:ListResourcesForWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "ListResourcesForWebACL2",
    "Effect": "Allow",
    "Action": [
        "apprunner:ListAssociatedServicesForWebAcl"
    ],
    "Resource": [
        "arn:aws:apprunner:*:account-id:service/*/*"
    ]
}
```

**AWS Instância de acesso verificado**  
Requer permissão para chamar a ação `ec2:DescribeVerifiedAccessInstanceWebAclAssociations` no tipo de recurso da instância do acesso verificado e para chamar `ListResourcesForWebACL` do AWS WAF . 

```
{
    "Sid": "ListResourcesForWebACL1",
    "Effect": "Allow",
    "Action": [
        "wafv2:ListResourcesForWebACL"
    ],
    "Resource": [
        "arn:aws:wafv2:region:account-id:regional/webacl/*/*"
    ]
},
{
    "Sid": "ListResourcesForWebACL2",
    "Effect": "Allow",
    "Action": [
        "ec2:DescribeVerifiedAccessInstanceWebAclAssociations"
    ],
    "Resource": [
        "arn:aws:ec2:*:account-id:verified-access-instance/*"
    ]
}
```

## Recursos políticos para AWS WAF
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**Compatível com recursos de políticas:** sim

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento de política JSON `Resource` especifica o objeto ou os objetos aos quais a ação se aplica. Como prática recomendada, especifique um recurso usando seu [nome do recurso da Amazon (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Para ações que não oferecem compatibilidade com permissões em nível de recurso, use um curinga (\$1) para indicar que a instrução se aplica a todos os recursos.

```
"Resource": "*"
```

Para ver a lista de tipos de AWS WAF recursos e seus ARNs, consulte [Recursos definidos pela AWS WAF V2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awswafv2.html#awswafv2-resources-for-iam-policies) na *Referência de Autorização de Serviço*. Para saber com quais ações você pode especificar o ARN de cada recurso, consulte [Ações definidas pela AWS WAF](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awswafv2.html#awswafv2-actions-as-permissions) V2. Para permitir ou negar acesso a um subconjunto de AWS WAF recursos, inclua o ARN do recurso no elemento `resource` da sua política.

Os AWS WAF `wafv2` recursos ARNs of têm o seguinte formato:

```
arn:partition:wafv2:region:account-id:scope/resource-type/resource-name/resource-id
```

Para obter informações gerais sobre as especificações do ARN, consulte [Amazon Resource Names (ARNs)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) no. Referência geral da Amazon Web Services

A seguir, são listados os requisitos específicos ARNs dos `wafv2` recursos de: 
+ *region*: Para AWS WAF recursos que você usa para proteger as CloudFront distribuições da Amazon, defina `us-east-1` isso como. Caso contrário, defina isso para a região que você está usando com seus recursos regionais protegidos. 
+ *scope*: defina o escopo `global` para uso com uma CloudFront distribuição da Amazon ou `regional` para uso com qualquer um dos recursos regionais que oferecem AWS WAF suporte. Os recursos regionais são uma API REST do Amazon API Gateway, um Application Load Balancer, uma API GraphQL AWS AppSync , um grupo de usuários do Amazon Cognito, um AWS App Runner serviço e uma instância de acesso verificado. AWS 
+ *resource-type*: especifique um dos seguintes valores: `webacl``rulegroup`,`ipset`,`regexpatternset`, ou`managedruleset`.
+ *resource-name*: especifique o nome que você deu ao AWS WAF recurso ou especifique um curinga (`*`) para indicar todos os recursos que atendem às outras especificações no ARN. Você deve especificar o nome do recurso e a ID do recurso ou especificar um caractere curinga para ambos. 
+ *resource-id*: especifique a ID do AWS WAF recurso ou especifique um curinga (`*`) para indicar todos os recursos que atendem às outras especificações no ARN. Você deve especificar o nome do recurso e a ID do recurso ou especificar um caractere curinga para ambos.

Por exemplo, o ARN a seguir especifica todos os pacotes de proteção (web ACLs) com escopo regional para a conta na Região: `111122223333` `us-west-1`

```
arn:aws:wafv2:us-west-1:111122223333:regional/webacl/*/*
```

O ARN a seguir especifica o grupo de regras nomeado `MyIPManagementRuleGroup` com escopo global para a conta `111122223333` na Região `us-east-1`:

```
arn:aws:wafv2:us-east-1:111122223333:global/rulegroup/MyIPManagementRuleGroup/1111aaaa-bbbb-cccc-dddd-example-id
```

Para ver exemplos de políticas AWS WAF baseadas em identidade, consulte. [Exemplos de políticas baseadas em identidade para AWS WAF](security_iam_id-based-policy-examples.md)

## Chaves de condição de política para AWS WAF
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**Compatível com chaves de condição de política específicas de serviço:** sim

Os administradores podem usar políticas AWS JSON para especificar quem tem acesso ao quê. Ou seja, qual **entidade principal** pode executar **ações** em quais **recursos** e em que **condições**.

O elemento `Condition` especifica quando as instruções são executadas com base em critérios definidos. É possível criar expressões condicionais que usem [agentes de condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), como “igual a” ou “menor que”, para fazer a condição da política corresponder aos valores na solicitação. Para ver todas as chaves de condição AWS globais, consulte as [chaves de contexto de condição AWS global](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) no *Guia do usuário do IAM*.

Além disso, AWS WAF oferece suporte às seguintes chaves de condição que você pode usar para fornecer uma filtragem refinada para suas políticas do IAM:
+ **onda 2: LogDestinationResource**

  Essa chave de condição usa uma especificação do nome do recurso da Amazon (ARN) para o destino do registro de logs. Esse é o ARN que você fornece para o destino do registro de logs ao usar a chamada da API REST `PutLoggingConfiguration`. 

  Você pode especificar explicitamente um ARN e especificar a filtragem para o ARN. O exemplo a seguir especifica a filtragem para o ARNs bucket do Amazon S3 que tem uma localização e um prefixo específicos. 

  ```
  "Condition": { "ArnLike": { "wafv2:LogDestinationResource": "arn:aws:s3:::aws-waf-logs-suffix/custom-prefix/*" } }
  ```
+ **onda 2: LogScope**

  Essa chave de condição define a origem da configuração de registro de logs em uma string. Atualmente, isso é sempre definido como o padrão `Customer`, o que indica que o destino do registro de logs pertence e é gerenciado por você. 

Para ver uma lista de chaves de AWS WAF condição, consulte [Chaves de condição para AWS WAF V2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awswafv2.html#awswafv2-policy-keys) na *Referência de autorização de serviço*. Para saber com quais ações e recursos você pode usar uma chave de condição, consulte [Ações definidas pela AWS WAF V2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awswafv2.html#awswafv2-actions-as-permissions).

Para ver exemplos de políticas AWS WAF baseadas em identidade, consulte. [Exemplos de políticas baseadas em identidade para AWS WAF](security_iam_id-based-policy-examples.md)

## ACLs in AWS WAF
<a name="security_iam_service-with-iam-acls"></a>

**Suportes ACLs:** Não 

As listas de controle de acesso (ACLs) controlam quais diretores (membros da conta, usuários ou funções) têm permissões para acessar um recurso. ACLs são semelhantes às políticas baseadas em recursos, embora não usem o formato de documento de política JSON.

## ABAC com AWS WAF
<a name="security_iam_service-with-iam-tags"></a>

**Compatível com ABAC (tags em políticas):** parcial

O controle de acesso por atributo (ABAC) é uma estratégia de autorização que define permissões com base em atributos chamados de tags. Você pode anexar tags a entidades e AWS recursos do IAM e, em seguida, criar políticas ABAC para permitir operações quando a tag do diretor corresponder à tag no recurso.

Para controlar o acesso baseado em tags, forneça informações sobre as tags no [elemento de condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) de uma política usando as `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` ou chaves de condição `aws:TagKeys`.

Se um serviço for compatível com as três chaves de condição para cada tipo de recurso, o valor será **Sim** para o serviço. Se um serviço for compatível com as três chaves de condição somente para alguns tipos de recursos, o valor será **Parcial**

Para saber mais sobre o ABAC, consulte [Definir permissões com autorização do ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) no *Guia do usuário do IAM*. Para visualizar um tutorial com etapas para configurar o ABAC, consulte [Usar controle de acesso por atributo (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) no *Guia do usuário do IAM*.

## Usando credenciais temporárias com AWS WAF
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**Compatível com credenciais temporárias:** sim

As credenciais temporárias fornecem acesso de curto prazo aos AWS recursos e são criadas automaticamente quando você usa a federação ou troca de funções. AWS recomenda que você gere credenciais temporárias dinamicamente em vez de usar chaves de acesso de longo prazo. Para ter mais informações, consulte [Credenciais de segurança temporárias no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html) e [Serviços da Serviços da AWS que funcionam com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) no *Guia do usuário do IAM*.

## Encaminhar sessões de acesso para serviço AWS WAF
<a name="security_iam_service-with-iam-principal-permissions"></a>

**Compatibilidade com o recurso de encaminhamento de sessões de acesso (FAS):** sim

 As sessões de acesso direto (FAS) usam as permissões do principal chamando um AWS service (Serviço da AWS), combinadas com a solicitação AWS service (Serviço da AWS) de fazer solicitações aos serviços posteriores. Para obter detalhes da política ao fazer solicitações de FAS, consulte [Sessões de acesso direto](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html). 

## Funções de serviço para AWS WAF
<a name="security_iam_service-with-iam-roles-service"></a>

**Compatível com perfis de serviço:** sim

 O perfil de serviço é um [perfil do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) que um serviço assume para executar ações em seu nome. Um administrador do IAM pode criar, modificar e excluir um perfil de serviço do IAM. Para saber mais, consulte [Criar um perfil para delegar permissões a um AWS service (Serviço da AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) no *Guia do Usuário do IAM*. 

**Atenção**  
Alterar as permissões de uma função de serviço pode interromper AWS WAF a funcionalidade. Edite as funções de serviço somente quando AWS WAF fornecer orientação para fazer isso.

## Funções vinculadas a serviços para AWS WAF
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**Compatibilidade com perfis vinculados a serviços:** sim

 Uma função vinculada ao serviço é um tipo de função de serviço vinculada a um. AWS service (Serviço da AWS) O serviço pode assumir o perfil de executar uma ação em seu nome. As funções vinculadas ao serviço aparecem em você Conta da AWS e são de propriedade do serviço. Um administrador do IAM pode visualizar, mas não editar as permissões para perfis vinculados ao serviço. 

Para obter detalhes sobre como criar ou gerenciar funções AWS WAF vinculadas a serviços, consulte. [Usando funções vinculadas a serviços para AWS WAF](using-service-linked-roles.md)

# Exemplos de políticas baseadas em identidade para AWS WAF
<a name="security_iam_id-based-policy-examples"></a>

Esta seção fornece exemplos de políticas baseadas em identidade para. AWS WAF

Por padrão, usuários e perfis não têm permissão para criar ou modificar recursos do AWS WAF . Para conceder permissão aos usuários para executar ações nos recursos que eles precisam, um administrador do IAM pode criar políticas do IAM.

Para aprender a criar uma política baseada em identidade do IAM ao usar esses documentos de política em JSON de exemplo, consulte [Criar políticas do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) no *Guia do usuário do IAM*.

Para obter detalhes sobre ações e tipos de recursos definidos por AWS WAF, incluindo o formato do ARNs para cada um dos tipos de recursos, consulte [Ações, recursos e chaves de condição para AWS WAF V2](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awswafv2.html) na *Referência de Autorização de Serviço*.

**Topics**
+ [Práticas recomendadas de política](#security_iam_service-with-iam-policy-best-practices)
+ [Usando o AWS WAF console](#security_iam_id-based-policy-examples-console)
+ [Permitir que os usuários visualizem suas próprias permissões](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Conceda acesso somente de leitura a AWS WAF,, e CloudFront CloudWatch](#security_iam_id-based-policy-examples-read-only1)
+ [Conceda acesso total a AWS WAF, CloudFront, e CloudWatch](#security_iam_id-based-policy-examples-full-access1)
+ [Conceda acesso a um único Conta da AWS](#security_iam_id-based-policy-examples-access-to-account)
+ [Conceder acesso a um único pacote de proteção (ACL da Web)](#security_iam_id-based-policy-examples-access-to-web-acl)
+ [Conceder acesso pela CLI a um pacote de proteção (ACL da Web) e um grupo de regras](#security_iam_id-based-policy-examples-cli-access-to-web-acl)

## Práticas recomendadas de política
<a name="security_iam_service-with-iam-policy-best-practices"></a>

As políticas baseadas em identidade determinam se alguém pode criar, acessar ou excluir AWS WAF recursos em sua conta. Essas ações podem incorrer em custos para sua Conta da AWS. Ao criar ou editar políticas baseadas em identidade, siga estas diretrizes e recomendações:
+ **Comece com as políticas AWS gerenciadas e avance para as permissões de privilégios mínimos — Para começar a conceder permissões** aos seus usuários e cargas de trabalho, use as *políticas AWS gerenciadas* que concedem permissões para muitos casos de uso comuns. Eles estão disponíveis no seu Conta da AWS. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo AWS cliente que sejam específicas para seus casos de uso. Para saber mais, consulte [Políticas gerenciadas pela AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [Políticas gerenciadas pela AWS para funções de trabalho](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) no *Guia do usuário do IAM*.
+ **Aplique permissões de privilégio mínimo**: ao definir permissões com as políticas do IAM, conceda apenas as permissões necessárias para executar uma tarefa. Você faz isso definindo as ações que podem ser executadas em recursos específicos sob condições específicas, também conhecidas como *permissões de privilégio mínimo*. Para saber mais sobre como usar o IAM para aplicar permissões, consulte [Políticas e permissões no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) no *Guia do usuário do IAM*.
+ **Use condições nas políticas do IAM para restringir ainda mais o acesso**: é possível adicionar uma condição às políticas para limitar o acesso a ações e recursos. Por exemplo, é possível escrever uma condição de política para especificar que todas as solicitações devem ser enviadas usando SSL. Você também pode usar condições para conceder acesso às ações de serviço se elas forem usadas por meio de uma ação específica AWS service (Serviço da AWS), como CloudFormation. Para saber mais, consulte [Elementos da política JSON do IAM: condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) no *Guia do usuário do IAM*.
+ **Use o IAM Access Analyzer para validar suas políticas do IAM a fim de garantir permissões seguras e funcionais**: o IAM Access Analyzer valida as políticas novas e existentes para que elas sigam a linguagem de política do IAM (JSON) e as práticas recomendadas do IAM. O IAM Access Analyzer oferece mais de cem verificações de política e recomendações práticas para ajudar a criar políticas seguras e funcionais. Para saber mais, consulte [Validação de políticas do IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) no *Guia do Usuário do IAM*.
+ **Exigir autenticação multifator (MFA**) — Se você tiver um cenário que exija usuários do IAM ou um usuário root, ative Conta da AWS a MFA para obter segurança adicional. Para exigir MFA quando as operações de API forem chamadas, adicione condições de MFA às suas políticas. Para saber mais, consulte [Configuração de acesso à API protegido por MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) no *Guia do Usuário do IAM*.

Para saber mais sobre as práticas recomendadas do IAM, consulte [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) no *Guia do usuário do IAM*.

## Usando o AWS WAF console
<a name="security_iam_id-based-policy-examples-console"></a>

Para acessar o AWS WAF console, você deve ter um conjunto mínimo de permissões. Essas permissões devem permitir que você liste e visualize detalhes sobre os AWS WAF recursos em seu Conta da AWS. Caso crie uma política baseada em identidade mais restritiva que as permissões mínimas necessárias, o console não funcionará como pretendido para entidades (usuários ou perfis) com essa política.

Você não precisa permitir permissões mínimas do console para usuários que estão fazendo chamadas somente para a API AWS CLI ou para a AWS API. Em vez disso, permita o acesso somente a ações que correspondam à operação de API que estiverem tentando executar.

Para garantir que usuários e funções possam usar o AWS WAF console, anexe também pelo menos a política AWS WAF `AWSWAFConsoleReadOnlyAccess` AWS gerenciada às entidades. Para obter mais informações sobre esta política gerenciada, consulte [AWS política gerenciada: AWSWAFConsole ReadOnlyAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSWAFConsoleReadOnlyAccess). Para saber mais sobre como adicionar uma política a um usuário, consulte [Adição de permissões a um usuário](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) no *Guia do usuário do IAM*.

## Permitir que os usuários visualizem suas próprias permissões
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Este exemplo mostra como criar uma política que permita que os usuários do IAM visualizem as políticas gerenciadas e em linha anexadas a sua identidade de usuário. Essa política inclui permissões para concluir essa ação no console ou programaticamente usando a API AWS CLI ou AWS .

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Conceda acesso somente de leitura a AWS WAF,, e CloudFront CloudWatch
<a name="security_iam_id-based-policy-examples-read-only1"></a>

A política a seguir concede aos usuários acesso somente de leitura aos AWS WAF recursos, às distribuições CloudFront web da Amazon e às métricas da Amazon. CloudWatch É útil para usuários que precisam de permissão para visualizar as configurações em AWS WAF condições, regras e pacotes de proteção (web ACLs) para ver qual distribuição está associada a um pacote de proteção (Web ACL) e para monitorar métricas e uma amostra de solicitações em. CloudWatch Esses usuários não podem criar, atualizar nem excluir recursos do AWS WAF :

```
 {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "wafv2:Get*",
                "wafv2:List*",
                "cloudfront:GetDistribution",
                "cloudfront:GetDistributionConfig",
                "cloudfront:ListDistributions",
                "cloudfront:ListDistributionsByWebACLId",
                "cloudfront:ListDistributionTenantsByCustomization",
                "cloudfront:ListDistributionTenants",
                "cloudfront:GetDistributionTenant",
                "cloudwatch:GetMetricData",
                "cloudwatch:ListMetrics",
                "cloudwatch:GetMetricStatistics",
                "ec2:DescribeRegions",
                "pricingplanmanager:GetSubscription",
                "pricingplanmanager:ListSubscriptions",
                "route53:ListHostedZones",
                "route53:GetHostedZone"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

## Conceda acesso total a AWS WAF, CloudFront, e CloudWatch
<a name="security_iam_id-based-policy-examples-full-access1"></a>

A política a seguir permite que os usuários realizem qualquer AWS WAF operação, executem qualquer operação em distribuições CloudFront da web e monitorem métricas e uma amostra de solicitações recebidas. CloudWatch É útil para usuários que são AWS WAF administradores.

```
 {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "wafv2:*",
                "cloudfront:CreateDistribution",
                "cloudfront:ListDistributions",
                "cloudfront:ListDistributionsByWebACLId",
                "cloudfront:UpdateDistribution",
                "cloudfront:GetDistributionConfig",
                "cloudfront:GetDistribution",
                "cloudfront:DisassociateDistributionTenantWebACL",
                "cloudfront:DisassociateDistributionWebACL",
                "cloudfront:AssociateDistributionTenantWebACL",
                "cloudfront:AssociateDistributionWebACL",
                "cloudfront:ListDistributionTenantsByCustomization",
                "cloudfront:ListDistributionTenants",
                "cloudfront:DeleteDistribution",
                "cloudfront:GetDistributionTenant",
                "cloudfront:DeleteDistributionTenant",
                "cloudwatch:GetMetricData",
                "cloudwatch:ListMetrics",
                "cloudwatch:GetMetricStatistics",
                "ec2:DescribeRegions",
                "pricingplanmanager:GetSubscription",
                "pricingplanmanager:ListSubscriptions",
                "pricingplanmanager:UpdateSubscription",
                "pricingplanmanager:CancelSubscription",
                "pricingplanmanager:CancelSubscriptionChange",
                "pricingplanmanager:AssociateResourcesToSubscription",
                "pricingplanmanager:DisassociateResourcesFromSubscription",
                "route53:ListHostedZones",
                "route53:GetHostedZone"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

Recomendamos que você configure autenticação multifator (MFA) para os usuários que tiverem permissões administrativas. Para saber mais, consulte [Como usar dispositivos com autenticação multifator (MFA) com o AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_ManagingMFA.html) no *Guia do usuário do IAM*. 

## Conceda acesso a um único Conta da AWS
<a name="security_iam_id-based-policy-examples-access-to-account"></a>

Esta política concede as seguintes permissões para a conta 444455556666:
+ Acesso total a todas as AWS WAF operações e recursos.
+ Leia e atualize o acesso a todas as CloudFront distribuições, o que permite associar pacotes de proteção (web ACLs) e CloudFront distribuições.
+ Acesso de leitura a todas as CloudWatch métricas e estatísticas métricas, para que você possa visualizar CloudWatch dados e uma amostra de solicitações no AWS WAF console. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Effect": "Allow",
         "Action": [
            "wafv2:*"
         ],
         "Resource": [
            "arn:aws:wafv2:us-east-1:444455556666:*"
         ]
      },
      {
         "Effect": "Allow",
         "Action": [
            "cloudfront:GetDistribution",
            "cloudfront:GetDistributionConfig",
            "cloudfront:ListDistributions",
            "cloudfront:ListDistributionsByWebACLId",
            "cloudfront:UpdateDistribution",
            "cloudwatch:ListMetrics",
            "cloudwatch:GetMetricStatistics",
            "ec2:DescribeRegions"
         ],
         "Resource": [
            "*"
         ]
      }
   ]
}
```

------

## Conceder acesso a um único pacote de proteção (ACL da Web)
<a name="security_iam_id-based-policy-examples-access-to-web-acl"></a>

A política a seguir permite que os usuários realizem qualquer AWS WAF operação por meio do console em um pacote de proteção específico (Web ACL) na conta`444455556666`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "wafv2:*"
            ],
            "Resource": [
                "arn:aws:wafv2:us-east-1:444455556666:regional/webacl/test123/112233d7c-86b2-458b-af83-51c51example"
            ]
        },
        {
            "Sid": "consoleAccess",
            "Effect": "Allow",
            "Action": [
                "wafv2:ListWebACLs",
                "ec2:DescribeRegions"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

## Conceder acesso pela CLI a um pacote de proteção (ACL da Web) e um grupo de regras
<a name="security_iam_id-based-policy-examples-cli-access-to-web-acl"></a>

A política a seguir permite que os usuários realizem qualquer AWS WAF operação por meio da CLI em um pacote de proteção específico (Web ACL) e em um grupo de regras específico na conta. `444455556666`

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Effect": "Allow",
         "Action": [
            "wafv2:*"
         ],
         "Resource": [
        "arn:aws:wafv2:us-east-1:444455556666:regional/webacl/test123/112233d7c-86b2-458b-af83-51c51example",
        "arn:aws:wafv2:us-east-1:444455556666:regional/rulegroup/test123rulegroup/555555555-6666-1234-abcd-00d11example"
         ]
      }
   ]
}
```

------

A política a seguir permite que os usuários realizem qualquer AWS WAF operação por meio do console em um pacote de proteção específico (Web ACL) na conta`444455556666`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "wafv2:*"
            ],
            "Resource": [
                "arn:aws:wafv2:us-east-1:444455556666:regional/webacl/test123/112233d7c-86b2-458b-af83-51c51example"
            ]
        },
        {
            "Sid": "consoleAccess",
            "Effect": "Allow",
            "Action": [
                "wafv2:ListWebACLs",
                "ec2:DescribeRegions"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

# AWS políticas gerenciadas para AWS WAF
<a name="security-iam-awsmanpol"></a>

Esta seção explica como usar políticas AWS gerenciadas para AWS WAF.

Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as [ políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) que são específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas operações de API são disponibilizadas para serviços existentes.

Para saber mais, consulte [AWS Políticas gerenciadas pela ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

## AWS política gerenciada: AWSWAFRead OnlyAccess
<a name="security-iam-awsmanpol-AWSWAFReadOnlyAccess"></a>

Essa política concede permissões somente de leitura que permitem que os usuários acessem AWS WAF recursos e recursos para serviços integrados, como Amazon, Amazon API Gateway CloudFront, Application Load Balancer, AWS AppSync Amazon Cognito AWS App Runner,, AWS Amplify, CloudWatch Amazon e Verified Access. AWS Você pode anexar essa política às suas identidades do IAM. AWS WAF também anexa essa política a uma função de serviço que permite AWS WAF realizar ações em seu nome.

Para obter detalhes sobre essa política, consulte [AWSWAFReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFReadOnlyAccess$serviceLevelSummary)no console do IAM.

## AWS política gerenciada: AWSWAFFull Acesso
<a name="security-iam-awsmanpol-AWSWAFFullAccess"></a>

Essa política concede acesso total a AWS WAF recursos e recursos para serviços integrados, como Amazon, Amazon API Gateway CloudFront, Application Load Balancer, Amazon Cognito AWS AppSync, AWS App Runner, AWS Amplify, CloudWatch AWS Amazon e Verified Access. Você pode anexar essa política às suas identidades do IAM. AWS WAF também anexa essa política a uma função de serviço que permite AWS WAF realizar ações em seu nome.

Para obter detalhes sobre essa política, consulte [AWSWAFFullAcesso](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary) no console do IAM.

## AWS política gerenciada: AWSWAFConsole ReadOnlyAccess
<a name="security-iam-awsmanpol-AWSWAFConsoleReadOnlyAccess"></a>

Essa política concede permissões somente de leitura ao AWS WAF console, o que inclui recursos para AWS WAF e para serviços integrados, como Amazon, Amazon API Gateway CloudFront, Application Load Balancer, AWS AppSync Amazon Cognito AWS App Runner,, AWS Amplify, CloudWatch Amazon e Verified Access. AWS É possível anexar essa política às suas identidades do IAM.

Para obter detalhes sobre essa política, consulte [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary)no console do IAM.

## AWS política gerenciada: AWSWAFConsole FullAccess
<a name="security-iam-awsmanpol-AWSWAFConsoleFullAccess"></a>

Essa política concede acesso total ao AWS WAF console, que inclui recursos para AWS WAF e para serviços integrados, como Amazon, Amazon API Gateway CloudFront, Application Load Balancer, Amazon Cognito AWS AppSync, AWS App Runner AWS Amplify, CloudWatch AWS Amazon e Verified Access. Você pode anexar essa política às suas identidades do IAM. AWS WAF também anexa essa política a uma função de serviço que permite AWS WAF realizar ações em seu nome.

Para obter detalhes sobre essa política, consulte [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary)no console do IAM.

## AWS política gerenciada: WAFV2 LoggingServiceRolePolicy
<a name="security-iam-awsmanpol-WAFV2LoggingServiceRolePolicy"></a>

Essa política permite AWS WAF gravar registros no Amazon Data Firehose. Essa política é usada somente se você habilitar o login AWS WAF. Esta política é anexada à função vinculada ao serviço `AWSServiceRoleForWAFV2Logging`. Para saber mais sobre a função vinculada ao serviço do , consulte [Usando funções vinculadas a serviços para AWS WAF](using-service-linked-roles.md). 

Para obter detalhes sobre essa política, consulte [WAFV2LoggingServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/WAFV2LoggingServiceRolePolicy$serviceLevelSummary)no console do IAM.

## AWS WAF atualizações nas políticas AWS gerenciadas
<a name="security-iam-awsmanpol-updates"></a>



Veja detalhes sobre as atualizações das políticas AWS gerenciadas AWS WAF desde que esse serviço começou a rastrear essas alterações. Para alertas automáticos sobre alterações nesta página, assine o feed RSS na página de histórico do AWS WAF documento em[Histórico do documento](doc-history.md).




| Política | Descrição de alteração | Data | 
| --- | --- | --- | 
|  `AWSWAFConsoleFullAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Foram adicionadas as seguintes permissões para planos CloudFront de preços. Para obter mais detalhes, consulte [Usando AWS WAF com CloudFront planos de preços fixos](cloudfront-features.md#waf-cf-pricing-plans) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html)  | 2025-11-18  | 
|  `AWSWAFConsoleReadOnlyAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary).  |  Foram adicionadas as seguintes permissões para planos CloudFront de preços. Para obter mais detalhes, consulte [Usando AWS WAF com CloudFront planos de preços fixos](cloudfront-features.md#waf-cf-pricing-plans) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html)  | 2025-11-18 | 
|  `AWSWAFConsoleReadOnlyAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary).  |  Atualizadas as seguintes permissões:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html) Adicionou as seguintes permissões:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html)  | 2025-11-03 | 
|  `AWSWAFConsoleFullAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Atualizadas as seguintes permissões:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html) Adicionou as seguintes permissões:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html)  | 2025-11-03 | 
| `AWSWAFFullAccess` Essa política permite AWS WAF gerenciar AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary). |  Foram adicionadas as permissões AssociateWeb ACL, DisassociateWeb ACL, GetWeb ACLFor Resource e ListResourcesForWeb ACL necessárias para. AWS Amplify  | 2025-05-05 | 
| `AWSWAFReadOnlyAccess` Essa política permite AWS WAF gerenciar AWS recursos em seu nome em AWS WAF e em serviços integrados. Para obter detalhes sobre essa política, consulte [AWSWAFReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFReadOnlyAccess$serviceLevelSummary)no console do IAM. |   GetWebACLForRecursos de permissões e ListResourcesForWeb ACL adicionados necessários para AWS Amplify.  | 2025-05-05 | 
|  `AWSWAFConsoleReadOnlyAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary).  |  Adicionou as seguintes permissões:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html)  | 2025-05-05 | 
|  `AWSWAFConsoleFullAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Adicionou as seguintes permissões:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/security-iam-awsmanpol.html)  | 2025-05-05 | 
| `WAFV2LoggingServiceRolePolicy` Essa política permite AWS WAF gravar registros no Amazon Data Firehose. Ela é usada somente se você ativar o registro de logs.  Detalhes no console do IAM: [WAFV2LoggingServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/WAFV2LoggingServiceRolePolicy$serviceLevelSummary). |  Declaração adicionada IDs (Sids) às configurações de permissões na função vinculada ao serviço à qual essa política está anexada.   | 2024-06-03 | 
| `AWSServiceRoleForWAFV2Logging` Essa função vinculada ao serviço fornece políticas de permissões que permitem AWS WAF gravar registros no Amazon Data Firehose.  Detalhes no console do IAM: [AWSServiceRoleForWAFV2Logging](https://console.aws.amazon.com/iam/home#/roles/details/AWSServiceRoleForWAFV2Logging). |  Declaração adicionada IDs (Sids) às configurações de permissões.   | 2024-06-03 | 
|  AWS WAF adições ao rastreamento de alterações  |  AWS WAF começou a rastrear as alterações na política gerenciada `WAFV2LoggingServiceRolePolicy` e na função vinculada ao serviço. `AWSServiceRoleForWAFV2Logging`   | 2024-06-03 | 
| `AWSWAFFullAccess` Essa política permite AWS WAF gerenciar AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary). |  Permissões expandidas para adicionar instâncias de acesso AWS verificado aos tipos de recursos com os quais você pode se proteger AWS WAF.  | 2023-06-17 | 
| `AWSWAFReadOnlyAccess` Essa política permite AWS WAF gerenciar AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFReadOnlyAccess$serviceLevelSummary).  |  Permissões expandidas para adicionar instâncias de acesso AWS verificado aos tipos de recursos com os quais você pode se proteger AWS WAF.  | 2023-06-17 | 
|  `AWSWAFConsoleFullAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Permissões expandidas para adicionar instâncias de acesso AWS verificado aos tipos de recursos com os quais você pode se proteger AWS WAF.  | 2023-06-17 | 
|  `AWSWAFConsoleReadOnlyAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary).  |  Permissões expandidas para adicionar instâncias de acesso AWS verificado aos tipos de recursos com os quais você pode se proteger AWS WAF.  | 2023-06-17 | 
| `AWSWAFFullAccess` Essa política permite AWS WAF gerenciar AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary). |  Permissões expandidas para corrigir as configurações de acesso AWS App Runner dos serviços.  | 2023-06-06 | 
| `AWSWAFReadOnlyAccess` Essa política permite AWS WAF gerenciar AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFReadOnlyAccess$serviceLevelSummary).  |  Permissões expandidas para corrigir as configurações de acesso AWS App Runner dos serviços.  | 2023-06-06 | 
|  `AWSWAFConsoleFullAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Permissões expandidas para corrigir as configurações de acesso AWS App Runner dos serviços.  | 2023-06-06 | 
|  `AWSWAFConsoleReadOnlyAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary).  |  Permissões expandidas para corrigir as configurações de acesso AWS App Runner dos serviços.  | 2023-06-06 | 
| `AWSWAFFullAccess` Essa política permite AWS WAF gerenciar AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary). |  Permissões expandidas para adicionar AWS App Runner serviços aos tipos de recursos com os quais você pode se proteger AWS WAF.  | 2023-03-30 | 
| `AWSWAFReadOnlyAccess` Essa política permite AWS WAF gerenciar AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFReadOnlyAccess$serviceLevelSummary).  |  Permissões expandidas para adicionar AWS App Runner serviços aos tipos de recursos com os quais você pode se proteger AWS WAF.  | 2023-03-30 | 
|  `AWSWAFConsoleFullAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Permissões expandidas para adicionar AWS App Runner serviços aos tipos de recursos com os quais você pode se proteger AWS WAF.  | 2023-03-30 | 
|  `AWSWAFConsoleReadOnlyAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary).  |  Permissões expandidas para adicionar AWS App Runner serviços aos tipos de recursos com os quais você pode se proteger AWS WAF.  | 2023-03-30 | 
| `AWSWAFFullAccess` Essa política permite AWS WAF gerenciar AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary). |  Permissões expandidas para adicionar grupos de usuários do Amazon Cognito aos tipos de recursos com os quais você pode se proteger. AWS WAF  | 2022-08-25 | 
| `AWSWAFReadOnlyAccess` Essa política permite AWS WAF gerenciar AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFReadOnlyAccess$serviceLevelSummary).  |  Permissões expandidas para adicionar grupos de usuários do Amazon Cognito aos tipos de recursos com os quais você pode se proteger. AWS WAF  | 2022-08-25 | 
|  `AWSWAFConsoleFullAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Permissões expandidas para adicionar grupos de usuários do Amazon Cognito aos tipos de recursos com os quais você pode se proteger. AWS WAF  | 2022-08-25 | 
|  `AWSWAFConsoleReadOnlyAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleReadOnlyAccess$serviceLevelSummary).  |  Permissões expandidas para adicionar grupos de usuários do Amazon Cognito aos tipos de recursos com os quais você pode se proteger. AWS WAF  | 2022-08-25 | 
| `AWSWAFFullAccess` Essa política permite AWS WAF gerenciar AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary).  |  Foram corrigidas as configurações de permissões para entrega de registros para o Amazon Simple Storage Service (Amazon S3) e o Amazon Logs. CloudWatch Essa alteração soluciona os erros de acesso negado que estavam ocorrendo durante a configuração dos logs. Para obter informações sobre registro em log de tráfego do pacote de proteção (ACL da WEB), consulte [Registrando o tráfego do pacote de AWS WAF proteção (Web ACL)](logging.md).  | 2022-01-11 | 
|  `AWSWAFConsoleFullAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Foram corrigidas as configurações de permissões para entrega de registros para o Amazon Simple Storage Service (Amazon S3) e o Amazon Logs. CloudWatch Essa alteração soluciona os erros de acesso que estavam ocorrendo durante a configuração dos logs. Para obter informações sobre registro em log de tráfego do pacote de proteção (ACL da WEB), consulte [Registrando o tráfego do pacote de AWS WAF proteção (Web ACL)](logging.md).  | 2022-01-11 | 
|  `AWSWAFFullAccess` Essa política permite AWS WAF gerenciar AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFFullAccess$serviceLevelSummary).  |  Foram adicionadas novas permissões para opções de logs expandidas. Essa alteração dá AWS WAF acesso aos destinos de registro adicionais Amazon Simple Storage Service (Amazon S3) e CloudWatch Amazon Logs. Para obter informações sobre registro em log de tráfego do pacote de proteção (ACL da WEB), consulte [Registrando o tráfego do pacote de AWS WAF proteção (Web ACL)](logging.md).  | 2021-11-15 | 
|  `AWSWAFConsoleFullAccess` Essa política permite AWS WAF gerenciar recursos AWS do console e outros AWS recursos em seu nome em AWS WAF e em serviços integrados. Detalhes no console do IAM: [AWSWAFConsoleFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSWAFConsoleFullAccess$serviceLevelSummary).  |  Foram adicionadas novas permissões para opções de logs expandidas. Essa alteração dá AWS WAF acesso aos destinos de registro adicionais Amazon Simple Storage Service (Amazon S3) e CloudWatch Amazon Logs. Para obter informações sobre registro em log de tráfego do pacote de proteção (ACL da WEB), consulte [Registrando o tráfego do pacote de AWS WAF proteção (Web ACL)](logging.md).  | 2021-11-15 | 
|  AWS WAF começou a rastrear as alterações  |  AWS WAF começou a rastrear as mudanças em suas políticas AWS gerenciadas.  | 2021-3-01 | 

# Solução de problemas AWS WAF de identidade e acesso
<a name="security_iam_troubleshoot"></a>

Use as informações a seguir para ajudá-lo a diagnosticar e corrigir problemas comuns que você pode encontrar ao trabalhar com AWS WAF um IAM.

**Topics**
+ [Não estou autorizado a realizar uma ação em AWS WAF](#security_iam_troubleshoot-no-permissions)
+ [Não estou autorizado a realizar iam: PassRole](#security_iam_troubleshoot-passrole)
+ [Quero permitir que pessoas fora da minha Conta da AWS acessem meus AWS WAF recursos](#security_iam_troubleshoot-cross-account-access)

## Não estou autorizado a realizar uma ação em AWS WAF
<a name="security_iam_troubleshoot-no-permissions"></a>

Se você receber uma mensagem de erro informando que não tem autorização para executar uma ação, suas políticas deverão ser atualizadas para permitir que você realize a ação.

O erro do exemplo a seguir ocorre quando o usuário do IAM `mateojackson` tenta usar o console para visualizar detalhes sobre um atributo `my-example-widget` fictício, mas não tem as permissões `wafv2:GetWidget` fictícias.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: wafv2:GetWidget on resource: my-example-widget
```

Nesse caso, a política do usuário `mateojackson` deve ser atualizada para permitir o acesso ao recurso `my-example-widget` usando a ação `wafv2:GetWidget`.

Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.

## Não estou autorizado a realizar iam: PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Se você receber uma mensagem de erro informando que não está autorizado a executar a ação `iam:PassRole`, as suas políticas devem ser atualizadas para permitir que você passe uma função para o AWS WAF.

Alguns Serviços da AWS permitem que você passe uma função existente para esse serviço em vez de criar uma nova função de serviço ou uma função vinculada ao serviço. Para fazê-lo, você deve ter permissões para passar o perfil para o serviço.

O exemplo de erro a seguir ocorre quando uma usuária do IAM chamada `marymajor` tenta utilizar o console para executar uma ação no AWS WAF. No entanto, a ação exige que o serviço tenha permissões concedidas por um perfil de serviço. Mary não tem permissões para passar o perfil para o serviço.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Nesse caso, as políticas de Mary devem ser atualizadas para permitir que ela realize a ação `iam:PassRole`.

Se precisar de ajuda, entre em contato com seu AWS administrador. Seu administrador é a pessoa que forneceu suas credenciais de login.

## Quero permitir que pessoas fora da minha Conta da AWS acessem meus AWS WAF recursos
<a name="security_iam_troubleshoot-cross-account-access"></a>

É possível criar um perfil que os usuários de outras contas ou pessoas fora da organização podem usar para acessar seus recursos. É possível especificar quem é confiável para assumir o perfil. Para serviços que oferecem suporte a políticas baseadas em recursos ou listas de controle de acesso (ACLs), você pode usar essas políticas para conceder às pessoas acesso aos seus recursos.

Para saber mais, consulte:
+ Para saber se é AWS WAF compatível com esses recursos, consulte[Como AWS WAF funciona com o IAM](security_iam_service-with-iam.md).
+ Para saber como fornecer acesso aos seus recursos em todos os Contas da AWS que você possui, consulte Como [fornecer acesso a um usuário do IAM em outro Conta da AWS que você possui](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) no *Guia do usuário do IAM*.
+ Para saber como fornecer acesso aos seus recursos a terceiros Contas da AWS, consulte Como [fornecer acesso Contas da AWS a terceiros](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) no *Guia do usuário do IAM*.
+ Para saber como conceder acesso por meio da federação de identidades, consulte [Conceder acesso a usuários autenticados externamente (federação de identidades)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) no *Guia do usuário do IAM*.
+ Para conhecer a diferença entre perfis e políticas baseadas em recurso para acesso entre contas, consulte [Acesso a recursos entre contas no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) no *Guia do usuário do IAM*.

# Usando funções vinculadas a serviços para AWS WAF
<a name="using-service-linked-roles"></a>

Esta seção explica como usar funções vinculadas a serviços para dar AWS WAF acesso aos recursos em sua AWS conta.

AWS WAF usa funções [vinculadas ao serviço AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Uma função vinculada ao serviço é um tipo exclusivo de função do IAM vinculada diretamente a. AWS WAF As funções vinculadas ao serviço são predefinidas AWS WAF e incluem todas as permissões que o serviço exige para chamar outros AWS serviços em seu nome. 

Uma função vinculada ao serviço facilita a configuração AWS WAF porque você não precisa adicionar manualmente as permissões necessárias. AWS WAF define as permissões de suas funções vinculadas ao serviço e, a menos que seja definido de outra forma, só AWS WAF pode assumir suas funções. As permissões definidas incluem a política de confiança e a política de permissões. Essa política de permissões não pode ser anexada a nenhuma outra entidade do IAM.

É possível excluir uma função vinculada ao serviço somente depois de excluir os recursos relacionados da função. Isso protege seus AWS WAF recursos porque você não pode remover inadvertidamente a permissão para acessar os recursos.

Para obter informações sobre outros serviços compatíveis com perfis vinculados a serviços, consulte [Serviços da AWS compatíveis com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e procure os serviços que contenham **Sim** na coluna **Service-Linked Role**. Escolha um **Sim** com um link para visualizar a documentação do perfil vinculado para esse serviço.

## Permissões de função vinculadas ao serviço para AWS WAF
<a name="slr-permissions"></a>

AWS WAF usa a função vinculada ao serviço `AWSServiceRoleForWAFV2Logging` para gravar registros no Amazon Data Firehose. Essa função é usada somente se você habilitar o login AWS WAF. Para obter informações sobre registro em log, consulte [Registrando o tráfego do pacote de AWS WAF proteção (Web ACL)](logging.md).

Essa função vinculada ao serviço é anexada à política AWS gerenciada. `WAFV2LoggingServiceRolePolicy` Para saber mais sobre a política gerenciada , consulte [AWS política gerenciada: WAFV2 LoggingServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-WAFV2LoggingServiceRolePolicy).

O perfil vinculado ao serviço `AWSServiceRoleForWAFV2Logging` confia no serviço `wafv2.amazonaws.com` para presumir o perfil. 

As políticas de permissões da função AWS WAF permitem concluir as seguintes ações nos recursos especificados:
+ Ações do Amazon Data Firehose: `PutRecord` e `PutRecordBatch` nos recursos de fluxo de dados do Firehose com um nome que começa com `aws-waf-logs-`. Por exemplo, .`aws-waf-logs-us-east-2-analytics`
+ AWS Organizations ação: `DescribeOrganization` sobre os recursos das organizações da Organizations. 

[Veja a função completa vinculada ao serviço no console do IAM: AWSService RoleFor WAFV2 Logging.](https://console.aws.amazon.com/iam/home#/roles/details/AWSServiceRoleForWAFV2Logging)

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua um perfil vinculado a serviço. Para saber mais, consulte [Permissões de Função Vinculadas ao Serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do Usuário do IAM*.

## Criação de uma função vinculada ao serviço para AWS WAF
<a name="create-slr"></a>

Não é necessário criar manualmente um perfil vinculado ao serviço. Quando você ativa o AWS WAF registro no Console de gerenciamento da AWS, ou faz uma `PutLoggingConfiguration` solicitação na AWS WAF CLI ou na AWS WAF API, AWS WAF cria a função vinculada ao serviço para você. 

Você deve ter a permissão `iam:CreateServiceLinkedRole` para habilitar o registro em log.

Se excluir essa função vinculada a serviço e precisar criá-la novamente, você poderá usar esse mesmo processo para recriar a função em sua conta. Quando você ativa o AWS WAF registro em log, AWS WAF cria a função vinculada ao serviço para você novamente. 

## Editando uma função vinculada ao serviço para AWS WAF
<a name="edit-slr"></a>

AWS WAF não permite que você edite a função `AWSServiceRoleForWAFV2Logging` vinculada ao serviço. Depois que você criar um perfil vinculado ao serviço, não poderá alterar o nome do perfil, pois várias entidades podem fazer referência ao perfil. No entanto, você poderá editar a descrição do perfil usando o IAM. Para saber mais, consulte [Editar uma função vinculada a serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) no *Guia do usuário do IAM*.

## Excluindo uma função vinculada ao serviço para AWS WAF
<a name="delete-slr"></a>

Se você não precisar mais usar um recurso ou serviço que requer um perfil vinculado ao serviço, é recomendável excluí-lo. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida. No entanto, você deve limpar os recursos de seu perfil vinculado ao serviço antes de excluí-lo manualmente.

**nota**  
Se o AWS WAF serviço estiver usando a função quando você tentar excluir os recursos, a exclusão poderá falhar. Se isso acontecer, espere alguns minutos e tente a operação novamente.

**Para excluir AWS WAF recursos usados pelo `AWSServiceRoleForWAFV2Logging`**

1. No AWS WAF console, remova o registro em log de cada Web ACL. Para obter mais informações, consulte [Registrando o tráfego do pacote de AWS WAF proteção (Web ACL)](logging.md).

1. Usando a API ou a CLI, envie uma solicitação `DeleteLoggingConfiguration` para cada web ACL que tem o registro em log habilitado. Para saber mais, consulte [Referência de API do AWS WAF](https://docs.aws.amazon.com/waf/latest/APIReference/Welcome.html).

**Como excluir manualmente o perfil vinculado ao serviço usando o IAM**

Use o console, a CLI ou a API do IAM para excluir a função vinculada ao serviço `AWSServiceRoleForWAFV2Logging`. Para saber mais, consulte [Excluir um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) no *Guia do usuário do IAM*.

## Regiões suportadas para funções vinculadas a AWS WAF serviços
<a name="slr-regions"></a>

AWS WAF suporta o uso de funções vinculadas ao serviço em todas as regiões em que o serviço está disponível. Para saber mais, consulte [Endpoints e cotas do AWS WAF](https://docs.aws.amazon.com/general/latest/gr/waf.html).

# Registro e monitoramento em AWS WAF
<a name="waf-incident-response"></a>

Esta seção explica como usar AWS ferramentas para monitorar e responder aos eventos em AWS WAF.

O monitoramento é uma parte importante da manutenção da confiabilidade, disponibilidade e desempenho de AWS WAF suas AWS soluções. Você deve coletar dados de monitoramento de todas as partes da sua AWS solução para poder depurar com mais facilidade uma falha multiponto, caso ocorra. AWS fornece várias ferramentas para monitorar seus AWS WAF recursos e responder a possíveis eventos:

** CloudWatch Alarmes da Amazon**  
Usando CloudWatch alarmes, você observa uma única métrica durante um período de tempo especificado por você. Se a métrica exceder um determinado limite, CloudWatch envia uma notificação para um tópico AWS Auto Scaling ou política do Amazon SNS. Para obter mais informações, consulte [Monitoramento com a Amazon CloudWatch](monitoring-cloudwatch.md).

**AWS CloudTrail troncos**  
CloudTrail fornece um registro das ações realizadas por um usuário, função ou AWS serviço em AWS WAF. Usando as informações coletadas por CloudTrail, você pode determinar a solicitação que foi feita AWS WAF, o endereço IP do qual a solicitação foi feita, quem fez a solicitação, quando ela foi feita e detalhes adicionais. Para obter mais informações, consulte [Registro de chamadas de API do AWS CloudTrail com](logging-using-cloudtrail.md). 

**AWS WAF registro de tráfego do pacote de proteção (web ACL)**  
AWS WAF oferece registro do tráfego que seus pacotes de proteção (web ACLs) analisam. Os registros incluem informações como a hora em que AWS WAF recebeu a solicitação do seu AWS recurso protegido, informações detalhadas sobre a solicitação e a configuração de ação da regra à qual a solicitação correspondeu. Para obter mais informações, consulte [Registrando o tráfego do pacote de AWS WAF proteção (Web ACL)](logging.md). 

# Validando a conformidade em AWS WAF
<a name="waf-compliance"></a>

Esta seção explica sua responsabilidade de conformidade ao usar AWS WAF.

Para saber se um AWS service (Serviço da AWS) está dentro do escopo de programas de conformidade específicos, consulte [Serviços da AWS Escopo por Programa de Conformidade Serviços da AWS](https://aws.amazon.com/compliance/services-in-scope/) e escolha o programa de conformidade em que você está interessado. Para obter informações gerais, consulte Programas de [AWS conformidade Programas AWS](https://aws.amazon.com/compliance/programs/) de .

Você pode baixar relatórios de auditoria de terceiros usando AWS Artifact. Para obter mais informações, consulte [Baixar relatórios em AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html) .

Sua responsabilidade de conformidade ao usar Serviços da AWS é determinada pela confidencialidade de seus dados, pelos objetivos de conformidade de sua empresa e pelas leis e regulamentações aplicáveis. Para obter mais informações sobre sua responsabilidade de conformidade ao usar Serviços da AWS, consulte a [documentação AWS de segurança](https://docs.aws.amazon.com/security/).

# Construindo para resiliência em AWS WAF
<a name="disaster-recovery-resiliency"></a>

Esta seção explica como a AWS arquitetura oferece suporte à redundância de dados para. AWS WAF

A infraestrutura AWS global é construída em torno Regiões da AWS de zonas de disponibilidade. Regiões da AWS fornecem várias zonas de disponibilidade fisicamente separadas e isoladas, conectadas a redes de baixa latência, alta taxa de transferência e alta redundância. Com as zonas de disponibilidade, é possível projetar e operar aplicações e bancos de dados que executam o failover automaticamente entre as zonas de disponibilidade sem interrupção. As zonas de disponibilidade são mais altamente disponíveis, tolerantes a falhas e escaláveis que uma ou várias infraestruturas de data center tradicionais. 

Para obter mais informações sobre zonas de disponibilidade Regiões da AWS e zonas de disponibilidade, consulte [Infraestrutura AWS global](https://aws.amazon.com/about-aws/global-infrastructure/).

# Segurança da infraestrutura em AWS WAF
<a name="infrastructure-security"></a>

Esta seção explica como AWS WAF isola o tráfego do serviço.

Como serviço gerenciado, AWS WAF é protegido pela segurança de rede AWS global. Para obter informações sobre serviços AWS de segurança e como AWS proteger a infraestrutura, consulte [AWS Cloud Security](https://aws.amazon.com/security/). Para projetar seu AWS ambiente usando as melhores práticas de segurança de infraestrutura, consulte [Proteção](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) de infraestrutura no *Security Pillar AWS Well‐Architected* Framework.

Você usa chamadas de API AWS publicadas para acessar AWS WAF pela rede. Os clientes devem oferecer compatibilidade com:
+ Transport Layer Security (TLS). Exigimos TLS 1.2 e recomendamos TLS 1.3.
+ Conjuntos de criptografia com perfect forward secrecy (PFS) como DHE (Ephemeral Diffie-Hellman) ou ECDHE (Ephemeral Elliptic Curve Diffie-Hellman). A maioria dos sistemas modernos, como Java 7 e versões posteriores, comporta esses modos.