

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di IAM con informazioni sui CloudWatch contributori per DynamoDB
<a name="Contributor_Insights_IAM"></a>

La prima volta che abiliti Amazon CloudWatch Contributor Insights per Amazon DynamoDB, DynamoDB crea AWS Identity and Access Management automaticamente un ruolo collegato al servizio (IAM) per te. Questo ruolo consente a DynamoDB di CloudWatch gestire le regole di Contributor Insights per tuo conto. `AWSServiceRoleForDynamoDBCloudWatchContributorInsights` Non eliminare questo ruolo collegato al servizio. Se lo si elimina, tutte le regole gestite non verranno più pulite quando si elimina la tabella o l'indice secondario globale.

Per ulteriori informazioni sui ruoli collegati al servizio, consulta [Utilizzo dei ruoli collegati al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) nella *Guida per l'utente IAM*.

Sono richieste le seguenti autorizzazioni:
+ Per abilitare o disabilitare CloudWatch Contributor Insights for DynamoDB, è necessario `dynamodb:UpdateContributorInsights` disporre dell'autorizzazione per la tabella o l'indice.
+ Per visualizzare i grafici di CloudWatch Contributor Insights for DynamoDB, è necessario disporre dell'autorizzazione. `cloudwatch:GetInsightRuleReport`
+ Per descrivere CloudWatch Contributor Insights for DynamoDB per una determinata tabella o indice DynamoDB, è necessario disporre dell'autorizzazione. `dynamodb:DescribeContributorInsights`
+ Per elencare gli stati di CloudWatch Contributor Insights for DynamoDB per ogni tabella e indice secondario globale, è necessario disporre dell'autorizzazione. `dynamodb:ListContributorInsights`

## Esempio: abilitare o disabilitare le informazioni sui CloudWatch contributori per DynamoDB
<a name="access-policy-Contributor_Insights-example1"></a>

La seguente policy IAM concede le autorizzazioni per abilitare o disabilitare CloudWatch Contributor Insights for DynamoDB. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/contributorinsights.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBCloudWatchContributorInsights",
            "Condition": {"StringLike": {"iam:AWSServiceName": "contributorinsights.dynamodb.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": [
                "dynamodb:UpdateContributorInsights"
            ],
            "Resource": "arn:aws:dynamodb:*:*:table/*"
        }
    ]
}
```

------

 Per le tabelle crittografate tramite chiave KMS, l'utente deve disporre delle autorizzazioni kms: Decrypt per aggiornare Contributor Insights. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/contributorinsights.dynamodb.amazonaws.com/AWSServiceRoleForDynamoDBCloudWatchContributorInsights",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "contributorinsights.dynamodb.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "dynamodb:UpdateContributorInsights"
            ],
            "Resource": "arn:aws:dynamodb:*:*:table/*"
        },
        {
            "Effect": "Allow",
            "Resource": "arn:aws:kms:*:*:key/*",
            "Action": [
                "kms:Decrypt"
            ]
        }
    ]
}
```

------

## Esempio: recupera il rapporto sulle regole di Contributor Insights CloudWatch
<a name="access-policy-Contributor_Insights-example2"></a>

La seguente policy IAM concede le autorizzazioni per recuperare CloudWatch il rapporto sulle regole di Contributor Insights.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetInsightRuleReport"
            ],
            "Resource": "arn:aws:cloudwatch:*:*:insight-rule/DynamoDBContributorInsights*"
        }
    ]
}
```

------

## Esempio: applica in modo selettivo le informazioni sui CloudWatch collaboratori per le autorizzazioni di DynamoDB in base alla risorsa
<a name="access-policy-Contributor_Insights-example3"></a>

La seguente policy IAM concede le autorizzazioni per le operazioni `ListContributorInsights` e `DescribeContributorInsights` e nega l'operazione `UpdateContributorInsights` per un indice secondario globale specifico.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "dynamodb:ListContributorInsights",
                "dynamodb:DescribeContributorInsights"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "dynamodb:UpdateContributorInsights"
            ],
            "Resource": "arn:aws:dynamodb:us-west-2:123456789012:table/Books/index/Author-index"
        }
    ]
}
```

------

## Utilizzo di ruoli collegati ai servizi per CloudWatch Contributor Insights for DynamoDB
<a name="contributorinsights-service-linked-roles"></a>

CloudWatch [Contributor Insights for DynamoDB AWS Identity and Access Management utilizza ruoli collegati ai servizi (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un ruolo collegato ai servizi è un tipo unico di ruolo IAM collegato direttamente a CloudWatch Contributor Insights for DynamoDB. I ruoli collegati ai servizi sono predefiniti da CloudWatch Contributor Insights per DynamoDB e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS 

Un ruolo collegato al servizio semplifica la configurazione di CloudWatch Contributor Insights per DynamoDB perché non è necessario aggiungere manualmente le autorizzazioni necessarie. CloudWatch Contributor Insights for DynamoDB definisce le autorizzazioni dei suoi ruoli collegati ai servizi e, se non diversamente definito, solo CloudWatch Contributor Insights for DynamoDB può assumerne i ruoli. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

Per informazioni sugli altri servizi che supportano i ruoli collegati ai servizi, consulta la sezione [Servizi AWS che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi che riportano **Sì** nella colonna **Ruolo associato ai servizi**. Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

### Autorizzazioni di ruolo collegate ai servizi per CloudWatch Contributor Insights for DynamoDB
<a name="slr-permissions"></a>

CloudWatch Contributor Insights for DynamoDB utilizza il ruolo collegato al servizio denominato. **AWSServiceRoleForDynamoDBCloudWatchContributorInsights** Lo scopo del ruolo collegato ai servizi è consentire ad Amazon DynamoDB di gestire CloudWatch le regole di Amazon Contributor Insights create per le tabelle DynamoDB e gli indici secondari globali, per tuo conto.

Ai fini dell’assunzione del ruolo, il ruolo collegato al servizio `AWSServiceRoleForDynamoDBCloudWatchContributorInsights` considera attendibili i seguenti servizi:
+ `contributorinsights.dynamodb.amazonaws.com `

La politica di autorizzazione dei ruoli consente a CloudWatch Contributor Insights for DynamoDB di completare le seguenti azioni sulle risorse specificate:
+ Operazione: `Create and manage Insight Rules` su `DynamoDBContributorInsights`

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/contributorinsights-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente di IAM*.

### Creazione di un ruolo collegato ai servizi per CloudWatch Contributor Insights for DynamoDB
<a name="create-slr"></a>

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando abiliti Contributor Insights nella Console di gestione AWS, o nell' AWS API AWS CLI, CloudWatch Contributor Insights for DynamoDB crea automaticamente il ruolo collegato al servizio. 

Se elimini questo ruolo collegato al servizio, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell’account. Quando abiliti Contributor Insights, CloudWatch Contributor Insights for DynamoDB crea nuovamente il ruolo collegato al servizio per te. 

### Modifica di un ruolo collegato ai servizi per CloudWatch Contributor Insights for DynamoDB
<a name="edit-slr"></a>

CloudWatch Contributor Insights for DynamoDB non consente di modificare il ruolo collegato al servizio. `AWSServiceRoleForDynamoDBCloudWatchContributorInsights` Dopo avere creato un ruolo collegato al servizio, non sarà possibile modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l’utente di IAM*.

### Eliminazione di un ruolo collegato al servizio per CloudWatch Contributor Insights for DynamoDB
<a name="delete-slr"></a>

Non è necessario eliminare manualmente il ruolo `AWSServiceRoleForDynamoDBCloudWatchContributorInsights`. Quando disabiliti Contributor Insights nella Console di gestione AWS, o nell' AWS API AWS CLI, CloudWatch Contributor Insights for DynamoDB pulisce le risorse.

Puoi anche utilizzare la console IAM, AWS CLI o l' AWS API per eliminare manualmente il ruolo collegato al servizio. Per farlo, sarà necessario prima eseguire manualmente la pulizia delle risorse associate al ruolo collegato ai servizi e poi eliminarlo manualmente.

**Nota**  
Se il servizio CloudWatch Contributor Insights for DynamoDB utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, il o l' AWS API per eliminare il ruolo collegato al `AWSServiceRoleForDynamoDBCloudWatchContributorInsights` servizio. Per ulteriori informazioni, consultare [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente di IAM*.