

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS politiche gestite per Supporto AWS
<a name="security-iam-awsmanpol"></a>







Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Si consiglia pertanto di ridurre ulteriormente le autorizzazioni definendo [policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i propri casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l'utente di IAM*.

**Topics**
+ [

# AWS politiche gestite per Supporto AWS
](aws-managed-policies-aws-support.md)
+ [

# AWS politiche gestite per Supporto AWS App in Slack
](support-app-managed-policies.md)
+ [

# AWS politiche gestite per AWS Trusted Advisor
](aws-managed-policies-for-trusted-advisor.md)
+ [

# AWS politiche gestite per Supporto AWS Plans
](managed-policies-aws-support-plans.md)
+ [

# AWS politiche gestite per AWS Partner-Led Support
](managed-policies-partner-led-support.md)

# AWS politiche gestite per Supporto AWS
<a name="aws-managed-policies-aws-support"></a>

Supporto AWS dispone delle seguenti politiche gestite.

**Contents**
+ [

## AWS politica gestita: AWSSupportAccess
](#security-iam-awsmanpol-AWSSupportAccess)
+ [

## AWS politica gestita: AWSSupportServiceRolePolicy
](#security-iam-awsmanpol-AWSSupportServiceRolePolicy)
+ [

## Supporto AWS aggiornamenti alle politiche AWS gestite
](#security-iam-awsmanpol-updates)
+ [

# Modifica delle autorizzazioni per AWSSupportServiceRolePolicy
](aws-support-service-link-role-updates.md)

## AWS politica gestita: AWSSupportAccess
<a name="security-iam-awsmanpol-AWSSupportAccess"></a>

Supporto AWS utilizza la politica [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportAccess$jsonEditor) AWS gestita. Questa policy gestisce il ciclo di vita dei casi di assistenza tramite l' Supporto API. Le funzionalità avanzate di sono fornite tramite AWS Support Center Console il servizio API della console di supporto. Puoi allegare questa policy alle tue entità IAM. Per ulteriori informazioni, consulta [Autorizzazioni di ruolo collegate al servizio per Supporto](using-service-linked-roles-sup.md#service-linked-role-permissions).

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: AWSSupportServiceRolePolicy
<a name="security-iam-awsmanpol-AWSSupportServiceRolePolicy"></a>

Supporto AWS utilizza la politica [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportServiceRolePolicy$jsonEditor) AWS gestita. Questa policy gestita è attribuita al ruolo collegato ai servizi `AWSServiceRoleForSupport`. La policy consente al ruolo collegato ai servizi di completare operazioni per tuo conto. Non è possibile attribuire questa policy alle entità IAM. Per ulteriori informazioni, consulta [Autorizzazioni di ruolo collegate al servizio per Supporto](using-service-linked-roles-sup.md#service-linked-role-permissions).

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportServiceRolePolicy.html) nella * Guida di riferimento sulle policy gestite da AWS *.

Per un elenco delle modifiche della policy, consulta [Supporto AWS aggiornamenti alle politiche AWS gestite](#security-iam-awsmanpol-updates) e [Modifica delle autorizzazioni per AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).









## Supporto AWS aggiornamenti alle politiche AWS gestite
<a name="security-iam-awsmanpol-updates"></a>



Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite Supporto AWS da quando questi servizi hanno iniziato a tenere traccia di queste modifiche. Per gli avvisi automatici sulle modifiche apportate alla pagina, iscriviti al feed RSS alla pagina [Cronologia dei documenti](History.md).



La tabella seguente descrive importanti aggiornamenti alle politiche Supporto AWS gestite dal 17 febbraio 2022.


**Supporto AWS**  

| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento a una policy esistente  |  Sono state aggiunte 105 nuove autorizzazioni ai seguenti servizi per eseguire azioni che aiutano a risolvere i problemi dei clienti relativi alla fatturazione, all'assistenza amministrativa e tecnica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 29 gennaio 2026 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 145 nuove autorizzazioni ai seguenti servizi per eseguire azioni che aiutano a risolvere i problemi dei clienti relativi alla fatturazione, all'amministrazione e al supporto tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 8 dicembre 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 125 nuove autorizzazioni ai seguenti servizi per eseguire azioni che aiutano a risolvere i problemi dei clienti relativi alla fatturazione, all'amministrazione e al supporto tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 30 settembre 2025 | 
|  [AWSSupportAccess](#security-iam-awsmanpol-AWSSupportAccess): aggiornamento di una policy esistente  |  Sono state aggiunte le autorizzazioni per l'API della console di supporto alla policy gestita. AWSSupportAccess  | 18 luglio 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 25 nuove autorizzazioni ai seguenti servizi per eseguire operazioni che aiutino a risolvere i problemi dei clienti relativi a fatturazione, supporto amministrativo e tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html) Per ulteriori informazioni, consulta [Modifica delle autorizzazioni per AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).  | 15 luglio 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 257 nuove autorizzazioni ai seguenti servizi per eseguire azioni che aiutano a risolvere i problemi dei clienti relativi alla fatturazione, all'amministrazione e al supporto tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17 giugno 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 88 nuove autorizzazioni ai seguenti servizi per eseguire azioni che aiutano a risolvere i problemi dei clienti relativi alla fatturazione, all'amministrazione e al supporto tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 25 novembre 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 79 nuove autorizzazioni ai seguenti servizi per eseguire azioni che aiutano a risolvere i problemi dei clienti relativi alla fatturazione, all'amministrazione e al supporto tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 8 ottobre 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 79 nuove autorizzazioni ai seguenti servizi per eseguire azioni che aiutano a risolvere i problemi dei clienti relativi alla fatturazione, all'amministrazione e al supporto tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 5 agosto 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 17 nuove autorizzazioni ai seguenti servizi per eseguire azioni che aiutano a risolvere i problemi dei clienti relativi alla fatturazione, all'amministrazione e al supporto tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 22 marzo 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 63 nuove autorizzazioni ai seguenti servizi per eseguire azioni che aiutano a risolvere i problemi dei clienti relativi alla fatturazione, all'amministrazione e al supporto tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17 gennaio 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 126 nuove autorizzazioni ai seguenti servizi per eseguire azioni che aiutano a risolvere i problemi dei clienti relativi alla fatturazione, all'amministrazione e al supporto tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 6 dicembre 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 163 nuove autorizzazioni ai seguenti servizi per l’esecuzione di azioni che facilitano la soluzione di problemi dei clienti relativi a fatturazione, supporto amministrativo e tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 27 ottobre 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 176 nuove autorizzazioni ai seguenti servizi per l’esecuzione di azioni che facilitano la soluzione di problemi dei clienti relativi a fatturazione, supporto amministrativo e tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 28 agosto 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 141 nuove autorizzazioni ai seguenti servizi per l’esecuzione di azioni che facilitano la soluzione di problemi dei clienti relativi a fatturazione, supporto amministrativo e tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 26 giugno 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 53 nuove autorizzazioni ai seguenti servizi per l’esecuzione di azioni che facilitano la soluzione di problemi dei clienti relativi a fatturazione, supporto amministrativo e tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 02 maggio 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 52 nuove autorizzazioni ai seguenti servizi per l’esecuzione di azioni che facilitano la soluzione di problemi dei clienti relativi a fatturazione, supporto amministrativo e tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 16 marzo 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 220 nuove autorizzazioni ai seguenti servizi per eseguire azioni che contribuiscono a risolvere i problemi dei clienti relativi a fatturazione, supporto amministrativo e tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 10 gennaio 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 47 nuove autorizzazioni ai seguenti servizi per eseguire operazioni che contribuiscono a risolvere i problemi dei clienti relativi a fatturazione, supporto amministrativo e tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 4 ottobre 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 46 nuove autorizzazioni ai seguenti servizi per eseguire operazioni che contribuiscono a risolvere i problemi dei clienti relativi a fatturazione, supporto amministrativo e tecnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17 agosto 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte nuove autorizzazioni ai seguenti servizi per eseguire operazioni che aiutino a risolvere i problemi dei clienti relativi a fatturazione, supporto amministrativo e tecnico:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html) Autorizzazioni rimosse per servizi come Amazon WorkLink. Amazon WorkLink è stato dichiarato obsoleto il 19 aprile 2022.  | 23 giugno 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 25 nuove autorizzazioni ai seguenti servizi per eseguire operazioni che aiutino a risolvere i problemi dei clienti relativi a fatturazione, supporto amministrativo e tecnico:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 27 aprile 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 54 nuove autorizzazioni ai seguenti servizi per eseguire operazioni che aiutino a risolvere i problemi dei clienti relativi a fatturazione, supporto amministrativo e tecnico:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 14 marzo 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): aggiornamento di una policy esistente  |  Sono state aggiunte 74 nuove autorizzazioni ai seguenti servizi per eseguire operazioni che aiutino a risolvere i problemi dei clienti relativi a fatturazione, supporto amministrativo e tecnico:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-managed-policies-aws-support.html) Per ulteriori informazioni, consulta [Modifica delle autorizzazioni per AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).  | 17 febbraio 2022 | 
|  Log delle modifiche pubblicato  |  Registro delle modifiche per le politiche Supporto AWS gestite.  | 17 febbraio 2022 | 

# Modifica delle autorizzazioni per AWSSupportServiceRolePolicy
<a name="aws-support-service-link-role-updates"></a>

La maggior parte delle autorizzazioni è stata aggiunta Supporto AWS per `AWSSupportServiceRolePolicy` consentire di chiamare un'operazione API con lo stesso nome. Tuttavia, alcune operazioni API richiedono autorizzazioni con un nome diverso. 

Nella tabella seguente sono elencate solo le operazioni API che richiedono autorizzazioni con un nome diverso. Questa tabella descrive queste differenze a partire dal 17 febbraio 2022. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/aws-support-service-link-role-updates.html)

# AWS politiche gestite per Supporto AWS App in Slack
<a name="support-app-managed-policies"></a>

**Nota**  
Per accedere e visualizzare i casi di assistenza in AWS Support Center Console, consulta[Gestisci l'accesso al Centro Supporto AWS](accessing-support.md).

Supporto AWS L'app ha le seguenti politiche gestite.

**Contents**
+ [

## AWS politica gestita: AWSSupportAppFullAccess
](#security-iam-awsmanpol-support-app-full-access)
+ [

## AWS politica gestita: AWSSupportAppReadOnlyAccess
](#security-iam-support-app-read-only)
+ [

## Supporto AWS Aggiornamenti delle app alle politiche gestite AWS
](#security-iam-awsmanpol-updates-aws-support-app)

## AWS politica gestita: AWSSupportAppFullAccess
<a name="security-iam-awsmanpol-support-app-full-access"></a>

Puoi utilizzare la policy gestita [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppFullAccess$jsonEditor) per concedere al ruolo IAM le autorizzazioni per configurare i canali Slack. Puoi anche collegare la policy AWSSupportAppFullAccess alle tue entità IAM.

Per ulteriori informazioni, consulta [Supporto AWS App in Slack](aws-support-app-for-slack.md).

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppFullAccess.html#AWSSupportAppFullAccess-json.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppFullAccess.html#AWSSupportAppFullAccess-json.html) nella * Guida di riferimento sulle policy gestite da AWS *.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `servicequotas`: descrive le richieste e le quote di servizio esistenti e crea aumenti della quota di servizio per l'account.
+  `support`: crea, aggiorna e risolve i casi di supporto. Aggiorna e descrive le informazioni sui casi, ad esempio file allegati, corrispondenze e livelli di gravità. Avvia le sessioni di live chat con un agente dell'assistenza.
+ `iam`: crea un ruolo collegato ai servizi per Service Quotas.

Per ulteriori informazioni, consulta [Gestione dell'accesso all' Supporto AWS app](support-app-permissions.md).

## AWS politica gestita: AWSSupportAppReadOnlyAccess
<a name="security-iam-support-app-read-only"></a>

La [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppReadOnlyAccess$jsonEditor)politica concede autorizzazioni che consentono all'entità di eseguire azioni dell'app di sola lettura Supporto AWS . Per ulteriori informazioni, consulta [Supporto AWS App in Slack](aws-support-app-for-slack.md).

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppReadOnlyAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:


+  `support`: descrive i dettagli e le comunicazioni dei casi di supporto aggiunti ai casi di supporto.





## Supporto AWS Aggiornamenti delle app alle politiche gestite AWS
<a name="security-iam-awsmanpol-updates-aws-support-app"></a>



Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Supporto AWS l'app da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per gli avvisi automatici sulle modifiche apportate alla pagina, iscriviti al feed RSS alla pagina [Cronologia dei documenti](History.md).



La tabella seguente descrive importanti aggiornamenti alle politiche gestite dall' Supporto AWS app dal 17 agosto 2022.


**Supporto AWS App**  

| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  [AWSSupportAppFullAccess](#security-iam-awsmanpol-support-app-full-access) e [AWSSupportAppReadOnlyAccess](#security-iam-support-app-read-only) Nuove politiche AWS gestite per l' Supporto AWS app  |  Puoi utilizzare queste policy per il ruolo IAM che configuri per la configurazione del canale Slack.  Per ulteriori informazioni, consulta [Gestione dell'accesso all' Supporto AWS app](support-app-permissions.md).  |  19 agosto 2022  | 
|  Log delle modifiche pubblicato  |  Registro delle modifiche per le politiche gestite Supporto AWS dall'app.  |  19 agosto 2022  | 

# AWS politiche gestite per AWS Trusted Advisor
<a name="aws-managed-policies-for-trusted-advisor"></a>

Trusted Advisor dispone delle seguenti politiche AWS gestite.

**Contents**
+ [

## AWS politica gestita: AWSTrustedAdvisorPriorityFullAccess
](#security-iam-support-TA-priority-full-access-policy)
+ [

## AWS politica gestita: AWSTrustedAdvisorPriorityReadOnlyAccess
](#security-iam-support-TA-priority-read-only-policy)
+ [

## AWS politica gestita: AWSTrustedAdvisorServiceRolePolicy
](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)
+ [

## AWS politica gestita: AWSTrustedAdvisorReportingServiceRolePolicy
](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)
+ [

## Trusted Advisor aggiornamenti alle politiche gestite AWS
](#security-iam-awsmanpol-updates-trusted-advisor)

## AWS politica gestita: AWSTrustedAdvisorPriorityFullAccess
<a name="security-iam-support-TA-priority-full-access-policy"></a>

La [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor)politica garantisce l'accesso completo a Trusted Advisor Priority. Questa politica consente inoltre all'utente di aggiungere Trusted Advisor come servizio affidabile AWS Organizations e di specificare gli account di amministratore delegato per Trusted Advisor Priority.

 **Dettagli delle autorizzazioni** 

Nella prima espressione, la policy include le seguenti autorizzazioni per `trustedadvisor`:
+ Descrive l'account e l'organizzazione.
+ Descrive i rischi identificati da Trusted Advisor Priority. Le autorizzazioni consentono di scaricare e aggiornare lo stato del rischio.
+ Descrive le configurazioni per le notifiche e-mail Trusted Advisor Priority. Le autorizzazioni ti consentono di configurare le notifiche e-mail e di disabilitarle per gli amministratori delegati.
+ Si configura Trusted Advisor in modo che il tuo account possa essere abilitato. AWS Organizations

Nella seconda espressione, la policy include le seguenti autorizzazioni per `organizations`:
+ Descrive il tuo Trusted Advisor account e la tua organizzazione. 
+ Elenca le organizzazioni Servizi AWS che hai abilitato all'uso.

Nella terza espressione, la policy include le seguenti autorizzazioni per `organizations`:
+ Elenca gli amministratori delegati per Trusted Advisor Priority.
+ Abilita e disabilita l'accesso attendibile con Organizations.

Nella quarta espressione, la policy include le seguenti autorizzazioni per `iam`:
+ Crea il ruolo collegato al servizio `AWSServiceRoleForTrustedAdvisorReporting`.

Nella quinta espressione, la policy include le seguenti autorizzazioni per `organizations`:
+ Consente di registrare e annullare la registrazione degli amministratori delegati per Trusted Advisor Priority.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityFullAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:UpdateRiskStatus",
				"trustedadvisor:DescribeNotificationConfigurations",
				"trustedadvisor:UpdateNotificationConfigurations",
				"trustedadvisor:DeleteNotificationConfigurationForDelegatedAdmin",
				"trustedadvisor:SetOrganizationAccess"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators",
				"organizations:EnableAWSServiceAccess",
				"organizations:DisableAWSServiceAccess"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		},
		{
			"Sid": "AllowCreateServiceLinkedRole",
			"Effect": "Allow",
			"Action": "iam:CreateServiceLinkedRole",
			"Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting",
			"Condition": {
				"StringLike": {
					"iam:AWSServiceName": "reporting.trustedadvisor.amazonaws.com"
				}
			}
		},
		{
			"Sid": "AllowRegisterDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:RegisterDelegatedAdministrator",
				"organizations:DeregisterDelegatedAdministrator"
			],
			"Resource": "arn:aws:organizations::*:*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS politica gestita: AWSTrustedAdvisorPriorityReadOnlyAccess
<a name="security-iam-support-TA-priority-read-only-policy"></a>

La [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor)politica concede autorizzazioni di sola lettura a Trusted Advisor Priority, inclusa l'autorizzazione a visualizzare gli account degli amministratori delegati.

 **Dettagli delle autorizzazioni** 

Nella prima espressione, la policy include le seguenti autorizzazioni per `trustedadvisor`:
+ Descrive il tuo account e la tua organizzazione. Trusted Advisor 
+ Descrive i rischi identificati da Trusted Advisor Priority e consente di scaricarli.
+ Descrive le configurazioni per le notifiche e-mail Trusted Advisor prioritarie.

Nella seconda e terza espressione, la policy include le seguenti autorizzazioni per `organizations`:
+ Descrive la tua organizzazione in Organizations.
+ Elenca le organizzazioni Servizi AWS che hai abilitato all'uso.
+ Elenca gli amministratori delegati per Priority Trusted Advisor 

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityReadOnlyAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:DescribeNotificationConfigurations"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS politica gestita: AWSTrustedAdvisorServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy"></a>

 

 

Questa policy è attribuita al ruolo collegato ai servizi `AWSServiceRoleForTrustedAdvisor`. Consente al ruolo collegato ai servizi di eseguire operazioni per tuo conto. Non puoi collegare la [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor) alle tue entità AWS Identity and Access Management (IAM). Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per Trusted Advisor](using-service-linked-roles-ta.md).

 

Questa policy concede autorizzazioni amministrative che consentono al ruolo collegato ai servizi di accedere a Servizi AWS. Queste autorizzazioni consentono ai controlli di Trusted Advisor valutazione del tuo account.

 

 **Dettagli delle autorizzazioni** 

Questa policy include le seguenti autorizzazioni:

 

 
+ `accessanalyzer`— Descrive le risorse AWS Identity and Access Management Access Analyzer 
+ `Auto Scaling`: Descrive le quote e le risorse dell'account Amazon EC2 Auto Scaling
+ `cloudformation`— Descrive AWS CloudFormation (CloudFormation) le quote e gli stack degli account
+ `cloudfront`— Descrive le CloudFront distribuzioni Amazon
+ `cloudtrail`— Descrive AWS CloudTrail (CloudTrail) percorsi
+ `dynamodb`: Descrive le quote e le risorse dell'account Amazon DynamoDB
+ `dynamodbaccelerator`— Descrive le risorse di DynamoDB Accelerator
+ `ec2`: Descrive le quote e le risorse dell'account Amazon Elastic Compute Cloud (Amazon EC2)
+ `elasticloadbalancing`: descrive le quote e le risorse di Elastic Load Balancing (ELB)
+ `iam`: Ottiene risorse IAM, ad esempio credenziali, policy di password e certificati
+ `networkfirewall`— Descrive le risorse AWS Network Firewall 
+ `kinesis`: Descrive le quote dell'account Amazon Kinesis (Kinesis)
+ `rds`: Descrive le risorse Amazon Relational Database Service (Amazon RDS)
+ `redshift`: Descrive le risorse Amazon Redshift
+ `route53`: Descrive le quote e le risorse dell'account Amazon Route 53
+ `s3`: Descrive le risorse Amazon Simple Storage Service (Amazon S3)
+ `ses`: Ottiene le quote di invio Amazon Simple Email Service (Amazon SES)
+ `sqs`: Elenca le code di Amazon Simple Queue Service (Amazon SQS)
+ `cloudwatch`— Ottiene le statistiche dei parametri di Amazon CloudWatch CloudWatch Events (Events)
+ `ce`: Ottiene i consigli del servizio Cost Explorer (Cost Explorer)
+ `route53resolver`— Ottiene gli endpoint Amazon Route 53 Resolver e le risorse Resolver
+ `kafka`: ottiene Amazon Managed Streaming per risorse Apache Kafka
+ `ecs`— Ottiene risorse Amazon ECS
+ `outposts`— Ottiene risorse AWS Outposts 

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "TrustedAdvisorServiceRolePermissions",
            "Effect": "Allow",
            "Action": [
                "access-analyzer:ListAnalyzers",
                "autoscaling:DescribeAccountLimits",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeLaunchConfigurations",
                "ce:GetReservationPurchaseRecommendation",
                "ce:GetSavingsPlansPurchaseRecommendation",
                "cloudformation:DescribeAccountLimits",
                "cloudformation:DescribeStacks",
                "cloudformation:ListStacks",
                "cloudfront:ListDistributions",
                "cloudtrail:DescribeTrails",
                "cloudtrail:GetTrailStatus",
                "cloudtrail:GetTrail",
                "cloudtrail:ListTrails",
                "cloudtrail:GetEventSelectors",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics",
                "dax:DescribeClusters",
                "dynamodb:DescribeLimits",
                "dynamodb:DescribeTable",
                "dynamodb:ListTables",
                "ec2:DescribeAddresses",
                "ec2:DescribeReservedInstances",
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs",
                "ec2:DescribeInternetGateways",
                "ec2:DescribeImages",
                "ec2:DescribeNatGateways",
                "ec2:DescribeVolumes",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeRegions",
                "ec2:DescribeReservedInstancesOfferings",
                "ec2:DescribeRouteTables",
                "ec2:DescribeSnapshots",
                "ec2:DescribeVpcEndpoints",
                "ec2:DescribeVpnConnections",
                "ec2:DescribeVpnGateways",
                "ec2:DescribeLaunchTemplateVersions",
                "ec2:GetManagedPrefixListEntries",
                "ecs:DescribeTaskDefinition",
                "ecs:ListTaskDefinitions",
                "elasticloadbalancing:DescribeAccountLimits",
                "elasticloadbalancing:DescribeInstanceHealth",
                "elasticloadbalancing:DescribeLoadBalancerAttributes",
                "elasticloadbalancing:DescribeLoadBalancerPolicies",
                "elasticloadbalancing:DescribeLoadBalancerPolicyTypes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeListeners",
                "elasticloadbalancing:DescribeRules",
                "elasticloadbalancing:DescribeTargetGroups",
                "elasticloadbalancing:DescribeTargetHealth",
                "iam:GenerateCredentialReport",
                "iam:GetAccountPasswordPolicy",
                "iam:GetAccountSummary",
                "iam:GetCredentialReport",
                "iam:GetServerCertificate",
                "iam:ListServerCertificates",
                "iam:ListSAMLProviders",
                "kinesis:DescribeLimits",
                "kafka:DescribeClusterV2",
                "kafka:ListClustersV2",
                "kafka:ListNodes",
                "network-firewall:ListFirewalls",
                "network-firewall:DescribeFirewall",
                "outposts:GetOutpost",
                "outposts:ListAssets",
                "outposts:ListOutposts",
                "rds:DescribeAccountAttributes",
                "rds:DescribeDBClusters",
                "rds:DescribeDBEngineVersions",
                "rds:DescribeDBInstances",
                "rds:DescribeDBParameterGroups",
                "rds:DescribeDBParameters",
                "rds:DescribeDBSecurityGroups",
                "rds:DescribeDBSnapshots",
                "rds:DescribeDBSubnetGroups",
                "rds:DescribeEngineDefaultParameters",
                "rds:DescribeEvents",
                "rds:DescribeOptionGroupOptions",
                "rds:DescribeOptionGroups",
                "rds:DescribeOrderableDBInstanceOptions",
                "rds:DescribeReservedDBInstances",
                "rds:DescribeReservedDBInstancesOfferings",
                "rds:ListTagsForResource",
                "redshift:DescribeClusters",
                "redshift:DescribeReservedNodeOfferings",
                "redshift:DescribeReservedNodes",
                "route53:GetAccountLimit",
                "route53:GetHealthCheck",
                "route53:GetHostedZone",
                "route53:ListHealthChecks",
                "route53:ListHostedZones",
                "route53:ListHostedZonesByName",
                "route53:ListResourceRecordSets",
                "route53resolver:ListResolverEndpoints",
                "route53resolver:ListResolverEndpointIpAddresses",
                "s3:GetAccountPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketLocation",
                "s3:GetBucketLogging",
                "s3:GetBucketVersioning",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetLifecycleConfiguration",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "ses:GetSendQuota",
                "sqs:GetQueueAttributes",
                "sqs:ListQueues"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS politica gestita: AWSTrustedAdvisorReportingServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy"></a>

 

 

Questa policy è associata al ruolo `AWSServiceRoleForTrustedAdvisorReporting` collegato al servizio che consente di Trusted Advisor eseguire azioni per la funzionalità di visualizzazione organizzativa. Non è possibile attribuire [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor) alle entità IAM. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per Trusted Advisor](using-service-linked-roles-ta.md).

 

Questa politica concede autorizzazioni amministrative che consentono al ruolo collegato al servizio di eseguire azioni. AWS Organizations 

 

 **Dettagli delle autorizzazioni** 

Questa policy include le seguenti autorizzazioni:

 

 
+ `organizations`: Descrive l'organizzazione ed elenca l'accesso al servizio, gli account, le entità padre, le entità figlio e le unità organizzative

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAWSServiceAccessForOrganization",
                "organizations:ListAccounts",
                "organizations:ListAccountsForParent",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListChildren",
                "organizations:ListParents",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## Trusted Advisor aggiornamenti alle politiche gestite AWS
<a name="security-iam-awsmanpol-updates-trusted-advisor"></a>

 

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Supporto AWS e Trusted Advisor da quando questi servizi hanno iniziato a tenere traccia di queste modifiche. Per gli avvisi automatici sulle modifiche apportate alla pagina, iscriviti al feed RSS alla pagina [Cronologia dei documenti](History.md).

 

 

 

La tabella seguente descrive importanti aggiornamenti alle politiche Trusted Advisor gestite dal 10 agosto 2021.


**Trusted Advisor**  

| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Aggiornamento a una politica esistente.  |  Trusted Advisor ha aggiunto nuove azioni per concedere le `elasticloadbalancing:DescribeRules` autorizzazioni `elasticloadbalancing:DescribeListeners,` e.  | 30 ottobre 2024 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Aggiornamento a una politica esistente.  |  Trusted Advisor ha aggiunto nuove azioni per concedere le `access-analyzer:ListAnalyzers``cloudwatch:ListMetrics`,`dax:DescribeClusters`,`ec2:DescribeNatGateways`,`ec2:DescribeRouteTables`,`ec2:DescribeVpcEndpoints`,`ec2:GetManagedPrefixListEntries`, `elasticloadbalancing:DescribeTargetHealth``iam:ListSAMLProviders`, `kafka:DescribeClusterV2` `network-firewall:ListFirewalls` `network-firewall:DescribeFirewall` e `sqs:GetQueueAttributes` le autorizzazioni.  | 11 giugno 2024 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Aggiornamento a una politica esistente.  |  Trusted Advisor ha aggiunto nuove azioni per concedere `cloudtrail:GetTrail` `cloudtrail:ListTrails` `cloudtrail:GetEventSelectors` `outposts:GetOutpost` le `outposts:ListOutposts` autorizzazioni `outposts:ListAssets` e.  | 18 gennaio 2024 | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy)  Aggiornamento a una politica esistente.  |  Trusted Advisor ha aggiornato la politica `AWSTrustedAdvisorPriorityFullAccess` AWS gestita per includere una dichiarazione IDs.  | 6 dicembre 2023 | 
|   [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  Aggiornamento a una politica esistente.  |  Trusted Advisor ha aggiornato la politica `AWSTrustedAdvisorPriorityReadOnlyAccess` AWS gestita per includere una dichiarazione IDs.  | 6 dicembre 2023 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy): aggiornamento di una policy esistente  |  Trusted Advisor ha aggiunto nuove azioni per concedere le `ecs:ListTaskDefinitions` autorizzazioni `ec2:DescribeRegions` `s3:GetLifecycleConfiguration` `ecs:DescribeTaskDefinition` e.  | 9 novembre 2023 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy): aggiornamento di una policy esistente  |  Trusted Advisor ha aggiunto nuove azioni `route53resolver:ListResolverEndpoints` IAM `kafka:ListClustersV2` e ha introdotto nuovi controlli `kafka:ListNodes` di resilienza. `route53resolver:ListResolverEndpointIpAddresses` `ec2:DescribeSubnets`  | 14 settembre 2023 | 
|   [AWSTrustedAdvisorReportingServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)   V2 della policy gestita allegata al ruolo collegato al servizio Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting`  |  Aggiorna la policy AWS gestita alla V2 per il ruolo collegato al servizio. Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting` La versione 2 aggiungerà un'altra azione IAM `organizations:ListDelegatedAdministrators`  |  28 febbraio 2023  | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy) e [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  Nuove politiche AWS gestite per Trusted Advisor  |  Trusted Advisor sono state aggiunte due nuove politiche gestite che è possibile utilizzare per controllare l'accesso a Trusted Advisor Priority.  |  17 agosto 2022  | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy): aggiornamento di una policy esistente  |  Trusted Advisor ha aggiunto nuove azioni per concedere le `GetAccountPublicAccessBlock` autorizzazioni `DescribeTargetGroups` e. È richiesta l'autorizzazione `DescribeTargetGroup` per il **Controllo dello stato del gruppo Auto Scaling** per recuperare i non-Classic Load Balancers attribuiti a un gruppo Auto Scaling. È necessaria l'autorizzazione `GetAccountPublicAccessBlock` per consentire al controllo **Autorizzazioni Bucket Amazon S3** di recuperare le impostazioni di blocco dell'accesso pubblico per un Account AWS.  | 10 agosto 2021 | 
|  Log delle modifiche pubblicato  |  Trusted Advisor ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 10 agosto 2021 | 

# AWS politiche gestite per Supporto AWS Plans
<a name="managed-policies-aws-support-plans"></a>

Supporto AWS Plans dispone delle seguenti politiche gestite.

**Contents**
+ [

## AWS politica gestita: AWSSupportPlansFullAccess
](#support-plan-full-access-managed-policy)
+ [

## AWS politica gestita: AWSSupportPlansReadOnlyAccess
](#support-plan-read-only-access-managed-policy)
+ [

## Supporto AWS Piani, aggiornamenti alle politiche AWS gestite
](#security-iam-awsmanpol-updates-support-plans)

## AWS politica gestita: AWSSupportPlansFullAccess
<a name="support-plan-full-access-managed-policy"></a>

Supporto AWS I piani utilizzano la politica [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansFullAccess$jsonEditor) AWS gestita. L'entità IAM utilizza questa policy per completare le seguenti operazioni relative ai piani di supporto:
+ Visualizza il piano di supporto per il tuo Account AWS
+ Visualizzazione dei dettagli sullo stato di una richiesta di modifica del piano di supporto
+ Modifica il piano di supporto per il tuo Account AWS
+ Crea piani di supporto programmati per i tuoi Account AWS
+  Visualizza un elenco di tutti i modificatori del piano di supporto per il tuo Account AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportplans:GetSupportPlan",
                "supportplans:GetSupportPlanUpdateStatus",
                "supportplans:StartSupportPlanUpdate",
                "supportplans:CreateSupportPlanSchedule",
                "supportplans:ListSupportPlanModifiers"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Per un elenco delle modifiche della policy, consulta la pagina [Supporto AWS Piani, aggiornamenti alle politiche AWS gestite](#security-iam-awsmanpol-updates-support-plans).

## AWS politica gestita: AWSSupportPlansReadOnlyAccess
<a name="support-plan-read-only-access-managed-policy"></a>

Supporto AWS I piani utilizzano la politica [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansReadOnlyAccess$jsonEditor) AWS gestita. L'entità IAM utilizza questa policy per completare le seguenti operazioni relative ai piani di supporto di sola lettura:
+ Visualizza il piano di supporto per il tuo Account AWS
+ Visualizzazione dei dettagli sullo stato di una richiesta di modifica del piano di supporto
+  Visualizza un elenco di tutti i modificatori del piano di supporto per il tuo Account AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportplans:GetSupportPlan",
                "supportplans:GetSupportPlanUpdateStatus",
                "supportplans:ListSupportPlanModifiers"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Per un elenco delle modifiche della policy, consulta la pagina [Supporto AWS Piani, aggiornamenti alle politiche AWS gestite](#security-iam-awsmanpol-updates-support-plans).

## Supporto AWS Piani, aggiornamenti alle politiche AWS gestite
<a name="security-iam-awsmanpol-updates-support-plans"></a>



Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per i piani di supporto da quando questi servizi hanno iniziato a tenere traccia di queste modifiche. Per gli avvisi automatici sulle modifiche apportate alla pagina, iscriviti al feed RSS alla pagina [Cronologia dei documenti](History.md).



Nella tabella seguente sono descritti importanti aggiornamenti delle policy gestite dai piani di supporto a partire dal 29 settembre 2022.


**Supporto AWS**  

| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  [AWSSupportPlansReadOnlyAccess](#support-plan-read-only-access-managed-policy) - Aggiornamento a una policy esistente [AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy) - Aggiornamento a una policy esistente  | Aggiungi ListSupportPlanModifiers azioni AWSSupportPlansFullAccess e AWSSupportPlansReadOnlyAccess gestisci le politiche. | 9 settembre 2024 | 
|  [AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy) - Aggiornamento a una policy esistente  | Aggiungi azioni CreateSupportPlanSchedule alla policy gestita da AWSSupportPlansFullAccess.  | 08 maggio 2023 | 
|  Log delle modifiche pubblicato  |  Log delle modifiche per le policy gestite dai piani di supporto.  | 29 settembre 2022 | 

# AWS politiche gestite per AWS Partner-Led Support
<a name="managed-policies-partner-led-support"></a>



Una politica AWS gestita è una politica autonoma creata e amministrata da. AWS AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Si consiglia pertanto di ridurre ulteriormente le autorizzazioni definendo [policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i propri casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l'utente di IAM*.

 





## AWS politica gestita: AWSPartner LedSupportReadOnlyAccess
<a name="managed-policies-partner-led-support-AWSPartnerLedSupportReadOnlyAccess"></a>





È possibile associare la policy `AWSPartnerLedSupportReadOnlyAccess` a utenti, gruppi e ruoli.



Questa politica può essere utilizzata per concedere l'accesso in sola lettura ai metadati di servizio in APIs grado di leggere i servizi del tuo account. AWS Puoi utilizzare questa politica per fornire ai tuoi partner del AWS Partner-Led Support Program l'accesso ai servizi specificati nella seguente sezione con i dettagli delle autorizzazioni.



**Importante**  
Sebbene AWSPartner LedSupportReadOnlyAccess sia una politica gestita fornita da AWS, sei responsabile della revisione dei servizi e delle autorizzazioni inclusi nella politica per verificare che soddisfino i tuoi requisiti di supporto specifici. Non dare per scontato che questa politica gestita includa automaticamente tutte le politiche esistenti o nuove Servizi AWS. Potrebbe essere necessario creare e mantenere politiche personalizzate aggiuntive per coprire i servizi che non rientrano nell'ambito di questa politica gestita.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `acm`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS Certificate Manager
+ `acm-pca`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS Autorità di certificazione privata
+ `apigateway`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon API Gateway.
+ `athena`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Athena.
+ `backup`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS Backup
+ `backup-gateway`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a Backup AWS Gateway.
+ `cloudformation`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS CloudFormation
+ `cloudfront`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon. CloudFront
+ `cloudtrail`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS CloudTrail
+ `cloudwatch`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon. CloudWatch
+ `codepipeline`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS CodePipeline
+ `cognito-identity`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Cognito Identity.
+ `cognito-idp`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ai pool di utenti di Amazon Cognito.
+ `cognito-sync`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Cognito Sync.
+ `connect`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Connect.
+ `directconnect`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS Direct Connect
+ `dms`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS Database Migration Service
+ `ds`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS Directory Service
+ `ec2`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Elastic Compute Cloud. Ciò include le categorie di supporto tecnico in EC2 (Windows e Linux), Virtual Private Cloud (VPC) e VPC.
+ `ecs`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Elastic Container Service.
+ `eks`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Elastic Kubernetes Service.
+ `elasticache`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon. ElastiCache
+ `elasticbeanstalk`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS Elastic Beanstalk
+ `elasticfilesystem`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Elastic File System.
+ `elasticloadbalancing`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a Elastic Load Balancing.
+ `emr-containers`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon EMR su EKS.
+ `emr-serverless`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon EMR Serverless.
+ `es`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi al servizio Amazon. OpenSearch Ciò include categorie di supporto tecnico come OpenSearch Service Managed Cluster.
+ `events`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon. EventBridge
+ `fsx`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon. FSx Ciò include categorie di supporto tecnico come FSX per Windows File Server.
+ `glue`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS Glue
+ `guardduty`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon. GuardDuty
+ `iam`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS Identity and Access Management
+ `kafka`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Managed Streaming for Apache Kafka.
+ `kafkaconnect`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Managed Streaming for Apache Kafka Connect.
+ `lambda`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS Lambda
+ `logs`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Logs. CloudWatch 
+ `medialive`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS Elemental MediaLive
+ `mobiletargeting`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Pinpoint.
+ `pipes`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Pipes. EventBridge 
+ `polly`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Polly.
+ `quicksight`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Quick.
+ `rds`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Relational Database Service. Ciò include categorie di supporto tecnico come: Relational Database Service (Aurora - MySQL-Compat), Relational Database Service (Aurora - PostgreSQL-C), Relational Database Service (PostgreSQL), Relational Database Service (SQL Server), Relational Database Service (MySQL) e Relational Database Service (Oracle).
+ `redshift`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Redshift.
+ `redshift-data`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi all'API di Amazon Redshift Data.
+ `redshift-serverless`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Redshift Serverless.
+ `route53`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Route 53.
+ `route53domains`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ai domini Amazon Route 53.
+ `route53-recovery-cluster`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Route 53 Recovery Cluster.
+ `route53-recovery-control-config`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a Amazon Route 53 Recovery Controls.
+ `route53-recovery-readiness`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Route 53 Recovery Readiness.
+ `route53resolver`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Route 53 Resolver.
+ `s3`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Simple Storage Service.
+ `s3express`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon S3 Express.
+ `sagemaker`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon AI. SageMaker 
+ `scheduler`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Scheduler. EventBridge 
+ `servicequotas`— Consentire ai responsabili di risolvere i casi di supporto tecnico relativi a Service Quotas.
+ `ses`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Simple Email Service.
+ `sns`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Simple Notification Service.
+ `ssm`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS Systems Manager
+ `ssm-contacts`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ai Contatti. Strumento di gestione degli incidenti AWS Systems Manager 
+ `ssm-incidents`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. Strumento di gestione degli incidenti AWS Systems Manager
+ `ssm-sap`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a SAP. AWS Systems Manager 
+ `swf`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon Simple Workflow Service.
+ `vpc-lattice`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon VPC Lattice. Ciò include categorie di supporto tecnico come VPC - Transit Gateway.
+ `waf`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a. AWS WAF
+ `waf-regional`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi a Regional. AWS WAF 
+ `wafv2`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi alla V2. AWS WAF 
+ `workspaces`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon. WorkSpaces Ciò include categorie di supporto tecnico come Workspaces (Windows).
+ `workspaces-web`— Consenti ai responsabili di risolvere i casi di supporto tecnico relativi ad Amazon WorkSpaces Secure Browser. Ciò include categorie di supporto tecnico come Workspaces (Windows).



Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerLedSupportReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerLedSupportReadOnlyAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.





## AWS Aggiornamenti delle policy gestite tramite Partner-Led Support AWS
<a name="managed-policies-partner-led-support-updates"></a>



Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per AWS Partner-Led Support da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei documenti di supporto AWS guidati dai partner.




| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  [AWSPartnerLedSupportReadOnlyAccess](#managed-policies-partner-led-support-AWSPartnerLedSupportReadOnlyAccess): nuova policy  |  È stata aggiunta una nuova politica AWS gestita che contiene le autorizzazioni per leggere i metadati dei servizi del tuo account. AWS   | 22 novembre 2024 | 
|  AWS Partner-Led Support ha iniziato a tenere traccia delle modifiche  |  AWS Partner-Led Support ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 22 novembre 2024 | 