

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configura il tuo AWS account per Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions"></a>

Per utilizzarlo Amazon GameLift Servers FleetIQ con Amazon EC2, Auto Scaling e AWS altri servizi, devi configurarne Account AWS uno con le autorizzazioni di accesso richieste. Completa le seguenti operazioni:
+ Se non disponi già di un AWS account con cui utilizzarlo Amazon GameLift ServersFleetIQ, creane uno nuovo. Per informazioni, consulta [Crea un Account AWS](gsg-iam-permissions-account.md).
+ Imposta autorizzazioni Amazon GameLift Servers FleetIQ specifiche per utenti e gruppi di utenti. Per informazioni, consulta [Gestisci le autorizzazioni degli utenti per Amazon GameLift Servers FleetIQ](gsg-iam-permissions-users.md).
+ Crea ruoli IAM per consentire Amazon GameLift Servers alle tue risorse Amazon EC2 di interagire. Per informazioni, consulta [Crea ruoli IAM per l'interazione tra servizi](gsg-iam-permissions-roles.md).

# Crea un Account AWS
<a name="gsg-iam-permissions-account"></a>

Crea e configura un dispositivo con Account AWS cui utilizzarlo Amazon GameLift ServersFleetIQ. Non ci sono costi per creare un Account AWS. 

**Topics**
+ [Iscriviti per un Account AWS](#sign-up-for-aws)
+ [Crea un utente con accesso amministrativo](#create-an-admin)

## Iscriviti per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

## Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

# Gestisci le autorizzazioni degli utenti per Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions-users"></a>

Crea utenti aggiuntivi o estendi le autorizzazioni di Amazon GameLift Servers FleetIQ accesso agli utenti esistenti, se necessario. Gli utenti che lavorano con gruppi di server di Amazon GameLift Servers FleetIQ gioco e i relativi servizi Amazon EC2 e Auto Scaling devono disporre delle autorizzazioni per accedere a questi servizi.

Come best practice (best practice [di sicurezza in IAM), applica le](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) autorizzazioni con privilegi minimi per tutti gli utenti. Puoi impostare le autorizzazioni per singoli utenti o gruppi di utenti e limitare l'accesso degli utenti per servizio, operazione o risorsa. 

Utilizza le seguenti istruzioni per impostare le autorizzazioni utente in base a come gestisci gli utenti del tuo account. AWS Se utilizzi utenti IAM, come best practice, assegna sempre le autorizzazioni ai ruoli o ai gruppi di utenti, non ai singoli utenti.
+ [Sintassi delle autorizzazioni per gli utenti](gsg-iam-permissions-users-policy.md)
+ [Sintassi delle autorizzazioni aggiuntiva da utilizzare con CloudFormation](gsg-iam-permissions-users-policycfn.md)

Per fornire l’accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:
+ Utenti e gruppi in: AWS IAM Identity Center

  Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) (Creazione di un set di autorizzazioni) nella *Guida per l’utente di AWS IAM Identity Center *.
+ Utenti gestiti in IAM tramite un provider di identità:

  Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) della *Guida per l’utente IAM*.
+ Utenti IAM:
  + Crea un ruolo che l’utente possa assumere. Segui le istruzioni riportate nella pagina [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) della *Guida per l’utente IAM*.
  + (Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate nella pagina [Aggiunta di autorizzazioni a un utente (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l’utente IAM*.

# Riferimento: Amazon GameLift Servers FleetIQ \$1policy
<a name="gsg-iam-permissions-users-policy"></a>

Di seguito è riportato un esempio di Amazon GameLift Servers FleetIQ \$1policy come riferimento: 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": 
  [    
    {
      "Action": 
      [
        "iam:PassRole"
      ],
      "Effect": "Allow",
      "Resource": "*",
      "Condition": 
      {
        "StringEquals": 
        {
          "iam:PassedToService": "gamelift.amazonaws.com"
        }
      }
    },    
    {
      "Action": 
      [
        "iam:CreateServiceLinkedRole"
      ],
      "Effect": "Allow",
      "Resource": "arn:*:iam::*:role/aws-service-role/autoscaling.amazonaws.com/AWSServiceRoleForAutoScaling"
    },    
    {
      "Action": 
      [
        "autoscaling:CreateAutoScalingGroup",
        "autoscaling:CreateOrUpdateTags",
        "autoscaling:DescribeAutoScalingGroups",
        "autoscaling:ExitStandby",
        "autoscaling:PutLifecycleHook",
        "autoscaling:PutScalingPolicy",
        "autoscaling:ResumeProcesses",
        "autoscaling:SetInstanceProtection",
        "autoscaling:UpdateAutoScalingGroup",
        "autoscaling:DeleteAutoScalingGroup"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },    
    {
      "Action": 
      [
        "ec2:DescribeAvailabilityZones",
        "ec2:DescribeSubnets",
        "ec2:RunInstances",
        "ec2:CreateTags"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },    
    {
      "Action": 
      [
        "events:PutRule",
        "events:PutTargets"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

# Autorizzazioni aggiuntive per CloudFormation
<a name="gsg-iam-permissions-users-policycfn"></a>

Se lo utilizzi CloudFormation per gestire le risorse di hosting dei giochi, aggiungi le CloudFormation autorizzazioni alla sintassi della policy. 

```
    {
      "Action": [
        "autoscaling:DescribeLifecycleHooks",
        "autoscaling:DescribeNotificationConfigurations",
        "ec2:DescribeLaunchTemplateVersions"
      ]
      "Effect": "Allow",
      "Resource": "*"
    }
```

# Configura l'accesso programmatico per gli utenti
<a name="gsg-iam-permissions-users-access-keys"></a>

Gli utenti necessitano dell'accesso programmatico se desiderano interagire con l' AWS esterno di. Console di gestione AWS Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS

Per fornire agli utenti l’accesso programmatico, scegli una delle seguenti opzioni.


****  

| Quale utente necessita dell’accesso programmatico? | Per | Come | 
| --- | --- | --- | 
| IAM | (Consigliato) Utilizza le credenziali della console come credenziali temporanee per firmare le richieste programmatiche a,, o. AWS CLI AWS SDKs AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 
|  Identità della forza lavoro (Utenti gestiti nel centro identità IAM)  | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 
| IAM | Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs | Seguendo le istruzioni riportate in [Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) l'utente IAM. | 
| IAM | (Non consigliato)Utilizza credenziali a lungo termine per firmare richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs |  Segui le istruzioni per l’interfaccia che desideri utilizzare. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 

Se utilizzi le chiavi di accesso, consulta [Best practice per la gestione delle chiavi di AWS accesso](https://docs.aws.amazon.com/accounts/latest/reference/credentials-access-keys-best-practices.html).

# Crea ruoli IAM per l'interazione tra servizi
<a name="gsg-iam-permissions-roles"></a>

Amazon GameLift ServersFleetIQPer poter lavorare con le istanze Amazon EC2 e i gruppi di Auto Scaling, devi consentire ai servizi di interagire tra loro. Questo viene fatto creando ruoli IAM nel tuo AWS account e assegnando una serie di autorizzazioni limitate. Ogni ruolo specifica anche quali servizi possono assumere il ruolo. 

Imposta i seguenti ruoli: 
+ [Crea un ruolo per Amazon GameLift Servers FleetIQ](gsg-iam-permissions-roles-gamelift.md)per aggiornare le tue risorse Amazon EC2.
+ [Crea un ruolo per Amazon EC2](gsg-iam-permissions-roles-ec2.md)risorse con Amazon GameLift Servers FleetIQ cui comunicare.

# Crea un ruolo per Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions-roles-gamelift"></a>

Questo ruolo consente di Amazon GameLift Servers FleetIQ accedere e modificare le istanze Amazon EC2, i gruppi di Auto Scaling e gli hook del ciclo di vita nell'ambito delle attività di bilanciamento Spot e scalabilità automatica.

Utilizza la console IAM o la AWS CLI per creare un ruolo Amazon GameLift Servers FleetIQ e allegare una policy gestita con le autorizzazioni necessarie. Per ulteriori informazioni sui ruoli IAM e sulle policy gestite, consulta [Creating a Role for an AWS Service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) e [AWS Managed](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) Policies.

------
#### [ Console ]

Questi passaggi descrivono come creare un ruolo di servizio con una policy gestita per l'utilizzo di Amazon GameLift Servers con Console di gestione AWS. 

1. Aprire la [console IAM](https://console.aws.amazon.com/iam) e scegliere **Roles: Create role (Ruoli: crea ruolo)**. 

1. In **Select type of trusted entity (Seleziona tipo di entità attendibile)**, scegli **AWS service (Servizio)**. 

1. Per **Scegli un caso d'uso**, scegli **GameLift**dall'elenco dei servizi. In **Select your use case (Seleziona il caso d'uso)**, viene selezionato automaticamente il caso d'uso Amazon GameLift Servers appropriato. Per continuare, scegliere **Next: Permissions (Avanti: Autorizzazioni)**.

1. L'elenco **Politiche di autorizzazione allegate** deve contenere una politica: **GameLiftGameServerGroupPolicy **. Se questa policy non viene visualizzata, controllare i filtri o utilizzare la funzione di ricerca per aggiungerla al ruolo. È possibile visualizzare la sintassi di una policy (scegliere l'icona ▶ da espandere), ma non è possibile modificare la sintassi. Quando il ruolo viene creato, puoi aggiornare il ruolo e allegare politiche aggiuntive per aggiungere o rimuovere autorizzazioni. 

   Per **Set permissions boundary (Imposta limite autorizzazioni)**, mantenere l'impostazione predefinita (Crea ruolo senza limite delle autorizzazioni). Questa è un'impostazione avanzata che non è necessaria. Scegliere **Next: Tags (Avanti: Tag)** per continuare.

1. **Add tags (Aggiungi tag)** è un'impostazione facoltativa per la gestione delle risorse. Ad esempio, potresti voler aggiungere tag a questo ruolo per tenere traccia dell'utilizzo delle risorse specifiche del progetto per ruolo. Per ulteriori informazioni sull'assegnazione di tag per i ruoli IAM e altri usi, segui il link **Ulteriori informazioni**. Per continuare, selezionare **Next: Review (Avanti: esamina)**.

1. Nella pagina **Review (Esamina)** apportare le modifiche riportate di seguito in base alle esigenze: 
   + Immettere un nome del ruolo e, facoltativamente, aggiornare la descrizione. 
   + Verificare quanto segue: 
     + **Le entità attendibili** sono impostate su "AWS service: gamelift.amazonaws.com». Questo valore deve essere aggiornato una volta creato il ruolo.
     + **Le** GameLiftGameServerGroupPolicy politiche includono.

   Per completare l'attività, scegliere **Create role (Crea ruolo)**.

1. Una volta creato il nuovo ruolo, è necessario aggiornare manualmente la relazione di fiducia del ruolo. Passare alla pagina **Roles (Ruoli)** e scegliere il nuovo nome del ruolo per aprire la relativa pagina di riepilogo. Aprire la scheda **Trust relationships (Relazioni di trust)** e scegliere **Edit trust relationship (Modifica relazione di trust)**. Nel documento di policy, aggiorna la `Service` proprietà da includere`autoscaling.amazonaws.com`. La `Service` proprietà rivista dovrebbe avere il seguente aspetto: 

   ```
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
   ```

   Per salvare le modifiche, scegliere **Update Trust Policy (Aggiorna policy di attendibilità)**. 

Il ruolo è ora pronto per l'uso. Prendere nota del valore ARN del ruolo, visualizzato nella parte superiore della pagina di riepilogo del ruolo. Avrai bisogno di queste informazioni per configurare i gruppi di server di Amazon GameLift Servers FleetIQ gioco. 

------
#### [ AWS CLI ]

Questi passaggi descrivono come creare un ruolo di servizio con una policy gestita per l'Amazon GameLift Serversutilizzo della AWS CLI. 

1. Crea un file di policy di fiducia (esempio:`FleetIQtrustpolicyGameLift.json`) con la seguente sintassi JSON.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Crea un nuovo ruolo IAM con [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) e associalo al file JSON della policy di fiducia che hai appena creato.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json
   ```

   Quando la richiesta ha esito positivo, la risposta include le proprietà del ruolo appena creato. Annotare il valore ARN. Avrai bisogno di queste informazioni per configurare i gruppi di server di Amazon GameLift Servers FleetIQ gioco.

1. Usa [iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) per allegare la politica delle autorizzazioni gestite "GameLiftGameServerGroupPolicy». 

   ```
   AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy
   ```

   Per verificare che la politica delle autorizzazioni sia allegata, chiama [iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html) con il nome del nuovo ruolo.

Il ruolo è ora pronto per l'uso. Puoi verificare che il ruolo IAM sia configurato correttamente chiamando [gamelift create-game-server-group](https://docs.aws.amazon.com/cli/latest/reference/gamelift/create-game-server-group.html) con la `role-arn` proprietà impostata sul valore ARN del nuovo ruolo. Quando `GameServerGroup` entra nello stato ATTIVO, ciò indica che Amazon GameLift Servers FleetIQ è in grado di modificare le risorse Amazon EC2 e Auto Scaling nel tuo account, come previsto.

------

# Crea un ruolo per Amazon EC2
<a name="gsg-iam-permissions-roles-ec2"></a>

Questo ruolo consente la comunicazione con le tue risorse Amazon EC2. Amazon GameLift Servers FleetIQ Ad esempio, i tuoi server di gioco, che funzionano su istanze Amazon EC2, devono essere in grado di segnalare lo stato di integrità. Includi questo ruolo in un profilo di istanza IAM con il tuo modello di lancio di Amazon EC2 quando crei un gruppo di server di Amazon GameLift Servers FleetIQ gioco.

Utilizza la AWS CLI per creare un ruolo per Amazon EC2, allegare una policy personalizzata con le autorizzazioni necessarie e collegare il ruolo a un profilo di istanza. Per ulteriori informazioni, consulta [Creazione di un ruolo per un servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console). AWS 

------
#### [ AWS CLI ]

Questi passaggi descrivono come creare un ruolo di servizio con Amazon GameLift Servers autorizzazioni personalizzate per Amazon EC2 utilizzando. AWS CLI

1. Crea un file di policy di fiducia (esempio:`FleetIQtrustpolicyEC2.json`) con la seguente sintassi JSON.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Crea un nuovo ruolo IAM con [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) e associalo al file JSON della policy di fiducia che hai appena creato.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   Quando la richiesta ha esito positivo, la risposta include le proprietà del ruolo appena creato. Annotare il valore ARN. Avrai bisogno di queste informazioni per configurare il modello di lancio di Amazon EC2.

1. Crea un file di policy sulle autorizzazioni (esempio:`FleetIQpermissionsEC2.json`) con la seguente sintassi JSON.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Usa [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) per allegare il file JSON della politica delle autorizzazioni, che hai appena creato, al nuovo ruolo. 

   Windows: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   Per verificare che la politica delle autorizzazioni sia allegata, chiama [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html) con il nome del nuovo ruolo.

1. Crea un profilo di istanza con [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html) con il nuovo ruolo da utilizzare con Amazon EC2. Per ulteriori informazioni, consultare [ Gestione dei profili dell'istanza](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html).

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   Quando la richiesta ha esito positivo, la risposta include le proprietà del profilo di istanza appena creato.

1. Utilizzate [iam add-role-to-instance -profile](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) per associare il ruolo al profilo dell'istanza.

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

Il ruolo e il profilo sono ora pronti per essere utilizzati con un modello di lancio di Amazon EC2.

------