

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Policy di esempio
<a name="opsworks-security-users-examples"></a>

**Importante**  
Il AWS OpsWorks Stacks servizio ha raggiunto la fine del ciclo di vita il 26 maggio 2024 ed è stato disattivato sia per i clienti nuovi che per quelli esistenti. Consigliamo vivamente ai clienti di migrare i propri carichi di lavoro verso altre soluzioni il prima possibile. Se hai domande sulla migrazione, contatta il Supporto AWS Team su [AWS re:post](https://repost.aws/) o tramite Premium [AWS Support](https://aws.amazon.com/support).

Questa sezione descrive esempi di policy IAM che possono essere applicate agli utenti di OpsWorks Stacks. 
+ [Autorizzazioni di amministrazione](#opsworks-security-users-examples-admin)descrive le politiche utilizzate per concedere le autorizzazioni agli utenti amministrativi.
+ [Gestione delle autorizzazioni](#opsworks-security-users-examples-manage)e [Autorizzazioni Deploy (Distribuzione)](#opsworks-security-users-examples-deploy) mostra esempi di politiche che possono essere applicate a un utente per aumentare o limitare i livelli di autorizzazione Manage and Deploy.

  OpsWorks **Stacks determina le autorizzazioni dell'utente valutando le autorizzazioni concesse dalle policy IAM e le autorizzazioni concesse dalla pagina Autorizzazioni.** Per ulteriori informazioni, consulta [Controllo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html) dell'accesso alle risorse mediante le policy. AWS Per ulteriori informazioni sulle autorizzazioni disponibili nella pagina **Permissions (Autorizzazioni)**, consulta [OpsWorks Stacks (livelli di autorizzazione).Livelli di autorizzazione](opsworks-security-users-standard.md).

## Autorizzazioni di amministrazione
<a name="opsworks-security-users-examples-admin"></a>

Usa la console IAM [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/), per accedere alla AWSOpsWorks\$1FullAccess policy, collega questa policy a un utente per concedergli le autorizzazioni per eseguire tutte le azioni OpsWorks Stacks. Le autorizzazioni IAM sono necessarie, tra le altre cose, per consentire a un utente amministrativo di importare utenti.

Devi creare [ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) che consentano a OpsWorks Stacks di agire per tuo conto per accedere ad altre AWS risorse, come le EC2 istanze Amazon. Di solito gestisci questa attività facendo creare il primo stack a un utente amministrativo e lasciando che OpsWorks Stacks crei il ruolo per te. Puoi quindi utilizzare tale ruolo per tutti gli stack successivi. Per ulteriori informazioni, consulta [Consentire OpsWorks a Stacks di agire per tuo conto](opsworks-security-servicerole.md).

L'utente amministrativo che crea il primo stack deve disporre delle autorizzazioni per alcune azioni IAM che non sono incluse nella policy. AWSOpsWorks\$1FullAccess Aggiungi le seguenti autorizzazioni alla `Actions` sezione della policy. Per una corretta sintassi JSON, assicurati di aggiungere virgole tra le azioni e di rimuovere la virgola finale alla fine dell'elenco delle azioni. 

```
"iam:PutRolePolicy",
"iam:AddRoleToInstanceProfile",
"iam:CreateInstanceProfile",
"iam:CreateRole"
```

## Gestione delle autorizzazioni
<a name="opsworks-security-users-examples-manage"></a>

Il livello di autorizzazione **Manage (Gestione)** consente a un utente di eseguire una serie di operazioni di gestione dello stack, ad esempio aggiungere o eliminare i livelli. Questo argomento descrive diverse politiche che è possibile utilizzare per **gestire** gli utenti per aumentare o limitare le autorizzazioni standard.

Impedire a un utente con l'autorizzazione **Manage (Gestione)** di aggiungere o eliminare i livelli  
Puoi limitare il livello di autorizzazioni di **Gestione** per consentire a un utente di eseguire tutte le azioni di **Manage** tranne l'aggiunta o l'eliminazione di livelli utilizzando la seguente policy IAM. Sostituisci *region* *account\$1id* e *stack\$1id* con valori appropriati alla tua configurazione.

Consentire a un utente con l'autorizzazione **Manage (Gestione)** di creare o clonare gli stack  
Il livello di **gestione** delle autorizzazioni non consente agli utenti di creare o clonare pile. Puoi modificare le autorizzazioni di **gestione** per consentire a un utente di creare o clonare stack applicando la seguente politica IAM. Sostituisci *region* e *account\$1id* con valori appropriati alla tua configurazione.

Impedire a un utente con l'autorizzazione Manage (Gestione) di registrare o annullare la registrazione delle risorse  
Il livello **Manage** permissions consente all'utente di [registrare e annullare la registrazione delle risorse di indirizzi IP di Amazon EBS ed Elastic](resources-reg.md) con lo stack. Puoi limitare le autorizzazioni di **gestione** per consentire all'utente di eseguire tutte le azioni di **gestione** tranne la registrazione delle risorse applicando la seguente politica.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "opsworks:RegisterVolume",
        "opsworks:RegisterElasticIp"
      ],
      "Resource": "*"
    }
  ]
}
```

Consentire a un utente con l'autorizzazione **Manage (Gestione)** di importare utenti  
Il livello di **gestione** delle autorizzazioni non consente agli utenti di importare utenti in Stacks. OpsWorks Puoi aumentare le autorizzazioni di **gestione** per consentire a un utente di importare ed eliminare utenti applicando la seguente politica IAM. Sostituisci *region* e *account\$1id* con valori appropriati alla tua configurazione.

## Autorizzazioni Deploy (Distribuzione)
<a name="opsworks-security-users-examples-deploy"></a>

Il livello di autorizzazione **Deploy (Distribuzione)** non consente agli utenti di creare o eliminare le app. Puoi aumentare le autorizzazioni **Deploy** per consentire a un utente di creare ed eliminare app applicando la seguente policy IAM. Sostituisci *region* e *stack\$1id* con valori appropriati alla tua configurazione. *account\$1id*