

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Concessione delle autorizzazioni per l'utilizzo di Tag AWS Resource Groups Editor
<a name="gettingstarted-prereqs-permissions-howto"></a>

Per aggiungere una politica per l'utilizzo AWS Resource Groups di Tag Editor a un utente, procedi come segue.

1. Apri la [console IAM](https://console.aws.amazon.com/iam).

1. Nel pannello di navigazione, seleziona **Utenti**.

1. Trova l'utente a cui vuoi concedere le autorizzazioni AWS Resource Groups e Tag Editor. Scegliere il nome dell'utente per aprire la pagina delle proprietà utente.

1. Scegli **Add Permissions (Aggiungi autorizzazioni)**.

1. Scegli **Attach existing policies directly (Collega direttamente le policy esistenti)**.

1. Scegli **Crea policy**.

1. Nella scheda **JSON** incollare l'istruzione della policy seguente.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "resource-groups:*",
           "cloudformation:DescribeStacks",
           "cloudformation:ListStackResources",
           "tag:GetResources",
           "tag:TagResources",
           "tag:UntagResources",
           "tag:getTagKeys",
           "tag:getTagValues",
           "resource-explorer:*"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------
**Nota**  
Questa dichiarazione politica di esempio concede le autorizzazioni solo per le azioni AWS Resource Groups e per le azioni di Tag Editor. Non consente l'accesso alle AWS Systems Manager attività nella AWS Resource Groups console. Ad esempio, questa politica non concede le autorizzazioni per l'utilizzo dei comandi di Systems Manager Automation. Per eseguire attività di Systems Manager su gruppi di risorse, è necessario disporre delle autorizzazioni di Systems Manager allegate alla policy (ad esempio`ssm:*`). Per ulteriori informazioni sulla concessione dell'accesso a Systems Manager, vedere [Configurazione dell'accesso a Systems Manager nella Guida](https://docs.aws.amazon.com//systems-manager/latest/userguide/systems-manager-access.html) per l'*AWS Systems Manager utente*.

1. Scegliere **Esamina policy**.

1. Assegnare un nome e una descrizione alla nuova policy (ad esempio, `AWSResourceGroupsQueryAPIAccess`).

1. Scegli **Crea policy**.

1. Ora che la policy è stata salvata in IAM, puoi collegarla ad altri utenti. Per ulteriori informazioni su come aggiungere una policy a un utente, consulta [Aggiungere autorizzazioni allegando policy direttamente all'utente nella](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#by-direct-attach-policy) *IAM* User Guide.