

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di politiche e ruoli non amministrativi
<a name="setting-up-create-non-admin-iam"></a>

Per impostazione predefinita, gli utenti e i ruoli non dispongono dell'autorizzazione per creare o modificare risorse MediaPackage. Per concedere agli utenti l’autorizzazione a eseguire azioni sulle risorse di cui hanno bisogno, un amministratore IAM può creare policy IAM.

Per informazioni su come creare una policy basata su identità IAM utilizzando questi documenti di policy JSON di esempio, consulta [Creazione di policy IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) nella *Guida per l’utente di IAM*.

Per informazioni dettagliate sulle azioni e sui tipi di risorse definiti da MediaPackage, incluso il formato di ARNs per ogni tipo di risorsa, vedere [Azioni, risorse e chiavi di condizione AWS Elemental MediaPackage](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awselementalmediapackage.html) nel *Service Authorization Reference*.

Questa sezione descrive come creare politiche e creare ruoli non amministrativi in modo che gli utenti possano creare o modificare MediaPackage risorse. Questa sezione descrive anche come gli utenti possono assumere quel ruolo per concedere credenziali sicure e temporanee.

**Topics**
+ [(Facoltativo) Fase 1: creare una policy IAM per Amazon CloudFront](#setting-up-create-non-admin-iam-cf)
+ [(Facoltativo) Fase 2: Creare una policy IAM per MediaPackage VOD](#setting-up-create-non-admin-iam-vod)
+ [Passaggio 3: crea un ruolo nella console IAM](#setting-up-create-role)
+ [Fase 4: Assumi il ruolo dalla console IAM o AWS CLI](#setting-up-create-nonadmin-roles-assume-role)

## (Facoltativo) Fase 1: creare una policy IAM per Amazon CloudFront
<a name="setting-up-create-non-admin-iam-cf"></a>

Se tu o i tuoi utenti creerete CloudFront distribuzioni Amazon dalla console AWS Elemental MediaPackage live, create una policy IAM che consenta l'accesso a CloudFront.

Per ulteriori informazioni sull'utilizzo CloudFront con MediaPackage, consulta[Lavorare con CDNs](cdns.md).

**Come utilizzare l'editor di policy JSON per creare una policy**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione a sinistra, seleziona **Policies (Policy)**. 

   Se è la prima volta che selezioni **Policy**, verrà visualizzata la pagina **Benvenuto nelle policy gestite**. Seleziona **Inizia**.

1. Nella parte superiore della pagina, scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Inserisci il documento di policy JSON seguente:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudfront:GetDistribution",
                   "cloudfront:CreateDistributionWithTags",
                   "cloudfront:UpdateDistribution",
                   "cloudfront:CreateDistribution",
                   "cloudfront:TagResource",
                   "tag:GetResources"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Scegli **Next (Successivo)**.
**Nota**  
È possibile alternare le opzioni dell'editor **Visivo** e **JSON** in qualsiasi momento. Se tuttavia si apportano modifiche o si seleziona **Successivo** nell'editor **Visivo**, IAM potrebbe ristrutturare la policy in modo da ottimizzarla per l'editor visivo. Per ulteriori informazioni, consulta [Modifica della struttura delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) nella *Guida per l'utente di IAM*.

1. Nella pagina **Rivedi e crea**, inserisci un valore in **Nome policy** e **Descrizione** (facoltativo) per la policy in fase di creazione. Rivedi **Autorizzazioni definite in questa policy** per visualizzare le autorizzazioni concesse dalla policy.

1. Seleziona **Crea policy** per salvare la nuova policy.

## (Facoltativo) Fase 2: Creare una policy IAM per MediaPackage VOD
<a name="setting-up-create-non-admin-iam-vod"></a>

Se tu o i tuoi utenti utilizzerete la funzionalità video on demand (VOD) in MediaPackage, create una policy IAM che consenta l'accesso alle risorse per il `mediapackage-vod` servizio.

Le sezioni seguenti descrivono come creare una policy che consenta tutte le operazioni e una che conceda diritti di sola lettura. Puoi personalizzare le policy aggiungendo o rimuovendo operazioni per adattarle ai tuoi flussi di lavoro.

### Politica per l'accesso VOD completo
<a name="non-admin-iam-vod-all"></a>

Questa policy consente all'utente di eseguire tutte le operazioni su tutte le risorse VOD.

**Come utilizzare l'editor di policy JSON per creare una policy**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione a sinistra, seleziona **Policies (Policy)**. 

   Se è la prima volta che selezioni **Policy**, verrà visualizzata la pagina **Benvenuto nelle policy gestite**. Seleziona **Inizia**.

1. Nella parte superiore della pagina, scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Inserisci il documento di policy JSON seguente:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "mediapackage-vod:*",
               "Resource": "*"
           }
       ]
   }
   ```

1. Scegli **Next (Successivo)**.
**Nota**  
È possibile alternare le opzioni dell'editor **Visivo** e **JSON** in qualsiasi momento. Se tuttavia si apportano modifiche o si seleziona **Successivo** nell'editor **Visivo**, IAM potrebbe ristrutturare la policy in modo da ottimizzarla per l'editor visivo. Per ulteriori informazioni, consulta [Modifica della struttura delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) nella *Guida per l'utente di IAM*.

1. Nella pagina **Rivedi e crea**, inserisci un valore in **Nome policy** e **Descrizione** (facoltativo) per la policy in fase di creazione. Rivedi **Autorizzazioni definite in questa policy** per visualizzare le autorizzazioni concesse dalla policy.

1. Seleziona **Crea policy** per salvare la nuova policy.

### Politica per l'accesso VOD in sola lettura
<a name="non-admin-iam-vod-read"></a>

Questa policy consente all'utente di visualizzare tutte le risorse VOD.

**Come utilizzare l'editor di policy JSON per creare una policy**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel riquadro di navigazione a sinistra, seleziona **Policies (Policy)**. 

   Se è la prima volta che selezioni **Policy**, verrà visualizzata la pagina **Benvenuto nelle policy gestite**. Seleziona **Inizia**.

1. Nella parte superiore della pagina, scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Inserisci il documento di policy JSON seguente:

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "mediapackage-vod:List*",
                   "mediapackage-vod:Describe*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Scegli **Next (Successivo)**.
**Nota**  
È possibile alternare le opzioni dell'editor **Visivo** e **JSON** in qualsiasi momento. Se tuttavia si apportano modifiche o si seleziona **Successivo** nell'editor **Visivo**, IAM potrebbe ristrutturare la policy in modo da ottimizzarla per l'editor visivo. Per ulteriori informazioni, consulta [Modifica della struttura delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) nella *Guida per l'utente di IAM*.

1. Nella pagina **Rivedi e crea**, inserisci un valore in **Nome policy** e **Descrizione** (facoltativo) per la policy in fase di creazione. Rivedi **Autorizzazioni definite in questa policy** per visualizzare le autorizzazioni concesse dalla policy.

1. Seleziona **Crea policy** per salvare la nuova policy.

## Passaggio 3: crea un ruolo nella console IAM
<a name="setting-up-create-role"></a>

Crea un ruolo nella console IAM per ogni policy che crei. Ciò consente agli utenti di assumere un ruolo anziché associare politiche individuali a ciascun utente.

**Per creare un ruolo nella console IAM**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione della console IAM, scegliere **Ruoli** e quindi **Crea ruolo**.

1. In **Seleziona un'entità affidabile**, scegli l'**AWS account**.

1. In **Un AWS account**, seleziona l'account con gli utenti che assumeranno questo ruolo.
   + Se una terza parte accederà a questo ruolo, è consigliabile selezionare **Richiedi un ID esterno**. Per ulteriori informazioni sull'utilizzo di [un ID esterno per l'accesso di terze parti IDs, consulta la sezione Utilizzo di un ID esterno](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user_externalid.html) nella *IAM User Guide*.
   + È buona prassi richiedere l'autenticazione a più fattori (MFA). È possibile selezionare la casella di controllo accanto a **Richiedi MFA**. *Per ulteriori informazioni sulla MFA, consulta l'autenticazione a [più fattori (MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html) nella Guida per l'utente IAM.*

1. Scegli **Next (Successivo)**.

1. In **Politiche di autorizzazione**, cerca e aggiungi la politica con il livello di autorizzazioni appropriato. MediaPackage 
   + Per accedere alle funzionalità live, scegli una delle seguenti opzioni:
     + Utilizzate **AWSElementalMediaPackageFullAccess**per consentire all'utente di eseguire tutte le azioni su tutte le risorse attive in MediaPackage.
     + **AWSElementalMediaPackageReadOnly**Da utilizzare per fornire all'utente diritti di sola lettura per tutte le risorse attive in. MediaPackage
   + Per accedere alla funzionalità video on demand (VOD), utilizza la policy creata in [(Facoltativo) Fase 2: Creare una policy IAM per MediaPackage VOD](#setting-up-create-non-admin-iam-vod).

1. Aggiungi politiche per consentire alla MediaPackage console di effettuare chiamate verso CloudWatch Amazon per conto dell'utente. Senza queste policy, l'utente è in grado di utilizzare solo l'API del servizio (non la console). Scegli una delle seguenti opzioni:
   + **ReadOnlyAccess**Utilizzalo MediaPackage per consentire la comunicazione e fornire all'utente l'accesso in sola lettura a tutti i AWS servizi del tuo account. CloudWatch
   + Utilizza **CloudWatchReadOnlyAccess**e **CloudWatchLogsReadOnlyAccess**per consentire MediaPackage la comunicazione con e limitare l' CloudWatchaccesso in sola lettura dell'utente a. **CloudWatchEventsReadOnlyAccess** CloudWatch

1. (Facoltativo) Se questo utente intende creare CloudFront distribuzioni Amazon dalla MediaPackage console, allega la policy in [(Facoltativo) Fase 1: creare una policy IAM per Amazon CloudFront](#setting-up-create-non-admin-iam-cf) cui hai creato.

1. (Facoltativo) Impostare un [limite delle autorizzazioni](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Questa è una funzionalità avanzata disponibile per i ruoli di servizio, ma non per i ruoli collegati ai servizi. 

   1. Apri la sezione **Permissions boundary** (Limite delle autorizzazioni) e scegli **Use a permissions boundary to control the maximum role permissions** (Usa un limite delle autorizzazioni per controllare il numero massimo di autorizzazioni del ruolo). IAM include un elenco delle politiche AWS gestite e gestite dai clienti nel tuo account.

   1. Selezionare la policy da utilizzare per il limite delle autorizzazioni o scegliere **Crea policy** per aprire una nuova scheda del browser e creare una nuova policy da zero. Per ulteriori informazioni, consulta [Creating IAM policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-start) nella *Guida per l’utente di IAM*.

   1. Dopo aver creato la politica, chiudi la scheda e torna alla scheda originale per selezionare la politica da utilizzare per il limite delle autorizzazioni.

1. **Verifica che le politiche corrette siano state aggiunte a questo gruppo, quindi scegli Avanti.**

1. Se possibile, specifica un nome del ruolo o un suffisso del nome del ruolo per facilitare l'identificazione dello scopo del ruolo. I nomi dei ruoli devono essere univoci all'interno dell' Account AWS. Non si distinguono per caso. Ad esempio, non è possibile creare ruoli denominati sia **PRODROLE** che **prodrole**. Poiché varie entità possono fare riferimento al ruolo, non è possibile modificare il nome del ruolo dopo averlo creato.

1. (Facoltativo) In **Descrizione**, inserisci una descrizione per il nuovo ruolo.

1. Scegli **Modifica** nelle sezioni **Fase 1: seleziona le entità attendibili** o **Fase 2: seleziona autorizzazioni** per modificare i casi d'uso e le autorizzazioni per il ruolo. 

1. (Facoltativo) Aggiungi metadati all'utente collegando i tag come coppie chiave-valore. Per ulteriori informazioni sull'utilizzo di tag in IAM, consulta la sezione [Applicazione di tag alle risorse IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) nella *Guida per l'utente di IAM*.

1. Rivedere il ruolo e scegliere **Crea ruolo**.

## Fase 4: Assumi il ruolo dalla console IAM o AWS CLI
<a name="setting-up-create-nonadmin-roles-assume-role"></a>

Visualizza le seguenti risorse per saperne di più sulla concessione delle autorizzazioni agli utenti per assumere il ruolo e su come gli utenti possono passare al ruolo dalla console IAM o. AWS CLI
+ *Per ulteriori informazioni sulla concessione a un utente delle autorizzazioni per cambiare ruolo, consulta [Concedere a un utente le autorizzazioni per cambiare ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_permissions-to-switch.html) nella IAM User Guide.* 
+ *Per ulteriori informazioni sul cambio di ruolo (console), consulta [Switching to a role (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) nella IAM User Guide.* 
+ Per ulteriori informazioni sulla commutazione di ruoli (AWS CLI), consulta [Switching to an IAM role (AWS CLI)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-cli.html) nella *IAM User Guide*. 