

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Dare Marketplace AWS accesso al tuo AMI
<a name="single-ami-marketplace-ami-access"></a>

Quando crei una richiesta che include l'aggiunta di una nuova Amazon Machine Image (AMI) Marketplace AWS, l'AMI deve essere copiato nel Marketplace AWS sistema e quindi analizzato per individuare eventuali problemi di sicurezza. È necessario concedere Marketplace AWS l'accesso all'AMI creando un ruolo AWS Identity and Access Management (IAM) con autorizzazioni per eseguire azioni sull'AMI e una politica di fiducia che Marketplace AWS consenta di assumere il ruolo. È sufficiente creare il ruolo IAM una sola volta. La procedura seguente mostra come creare un ruolo per l' Marketplace AWS acquisizione di risorse che dia Marketplace AWS accesso all'AMI.

**Per creare un ruolo per l' Marketplace AWS acquisizione di risorse AMI**

1. Accedi a Console di gestione AWS, apri la console IAM e vai alla pagina [Ruoli](https://console.aws.amazon.com/iam/home?region=us-east-1#/roles).

1. Seleziona **Create role** (Crea ruolo).

1. Nella pagina **Crea ruolo**, effettua le seguenti selezioni:
   + **Seleziona il tipo di entità affidabile**: scegli **AWS Servizio**.
   + **Scegli un caso d'uso**: scegli **Marketplace AWS**.
   + **Seleziona il tuo caso d'uso**: scegli **Marketplace — AMI Assets Ingestion**. 
   + Per passare alla pagina successiva, seleziona Avanti**: Autorizzazioni**.

1. Seleziona la **AWSMarketplaceAmiIngestion**politica. Aggiungi un limite di autorizzazioni, se necessario, quindi seleziona **Avanti: tag** per continuare.
**Nota**  
Puoi utilizzare i limiti delle autorizzazioni per limitare l'accesso che concedi Marketplace AWS con questo ruolo. Per ulteriori informazioni, consulta [Limiti delle autorizzazioni per le entità IAM nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) per l'*AWS Identity and Access Management utente*.

1. Per continuare, seleziona **Avanti: revisione**.

1. Fornisci un nome per il ruolo e seleziona **Crea ruolo**.

1. Dovresti vedere «Il ruolo *rolename* è stato creato» nella parte superiore della pagina e il ruolo dovrebbe apparire nell'elenco dei ruoli.

In questa pagina, quando selezioni il ruolo che hai appena creato, puoi vederne l'ARN nel formato *arn:aws:iam: :123456789012:role/exampleRole*. Utilizza l'ARN per l'**ARN del ruolo di accesso IAM** quando crei richieste di modifica, ad esempio quando [aggiungi una nuova versione](single-ami-versions.md#single-ami-adding-version) al tuo prodotto.

## Dare Marketplace AWS accesso alle immagini FPGA
<a name="single-ami-marketplace-afi-access"></a>

Se l'AMI include immagini FPGA (AFIs), devi anche concedere autorizzazioni Marketplace AWS aggiuntive per accedere e gestire queste immagini FPGA. Oltre alla **AWSMarketplaceAmiIngestion**policy, è necessario creare una policy in linea che Marketplace AWS consenta di eseguire azioni sulle immagini FPGA.

**Per aggiungere le autorizzazioni relative alle immagini FPGA al ruolo di inserimento delle risorse Marketplace AWS AMI**

1. [Accedi a Console di gestione AWS, apri la console IAM e vai alla pagina Ruoli.](https://console.aws.amazon.com/iam/home?region=us-east-1#/roles)

1. Seleziona il ruolo che hai creato per l' Marketplace AWS inserimento di risorse AMI.

1. Nella pagina dei dettagli del ruolo, seleziona la scheda **Autorizzazioni**, quindi seleziona **Aggiungi** politica in linea.

1. Seleziona la scheda **JSON** e inserisci la seguente politica:

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Action":[
               "ec2:DescribeFpgaImages",
               "ec2:DescribeFpgaImageAttribute",
               "ec2:CopyFpgaImage",
               "ec2:ModifyFpgaImageAttribute"
            ],
            "Resource":"*"
         }
      ]
   }
   ```

------

1. Seleziona **Review policy (Esamina policy)**.

1. Fornisci un nome per la politica, ad esempio **AWSMarketplaceAfiIngestion**, quindi seleziona **Crea politica**.

Dopo aver aggiunto questa politica in linea, Marketplace AWS disporrete delle autorizzazioni necessarie per accedere e gestire le immagini FPGA durante il processo di acquisizione e scansione.