

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Allegare le politiche organizzative con AWS Organizations
<a name="orgs_policies_attach"></a>

Questo argomento descrive come allegare le politiche con AWS Organizations. Una *politica* definisce i controlli che si desidera applicare a un gruppo di Account AWS.

**Topics**
+ [Allega politiche](#attach_policy)

## Allega le politiche con AWS Organizations
<a name="attach_policy"></a>

**Autorizzazioni minime**  
Per allegare le politiche, è necessario disporre dell'autorizzazione per eseguire la seguente azione:  
`organizations:AttachPolicy`

**Autorizzazioni minime**  
Per allegare una politica di autorizzazione (SCP o RCP) a una root, un'unità organizzativa o un account, è necessaria l'autorizzazione per eseguire la seguente azione:  
`organizations:AttachPolicy` con un elemento `Resource` nella stessa istruzione di policy che includa "\$1" o l'Amazon Resource Name (ARN) della policy specificata e l'ARN del root, della UO o dell'account ai quali vuoi collegare la policy

### Console di gestione AWS
<a name="attach_policy_console"></a>

------
#### [ Service control policies (SCPs) ]

Puoi collegare una policy di controllo dei servizi accedendo alla policy oppure al root, all'unità organizzativa o all'account a cui vuoi collegare la policy.

**Per collegare una policy di controllo dei servizi passando dal root, un'unità organizzativa o un account**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina **[Account AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, individua e scegli la casella di controllo accanto al root, all'unità organizzativa o all'account a cui desideri collegare una SCP. Potrebbe essere necessario espandere OUs (scegliere l'opzione![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account desiderato.

1. Nella scheda **Policies (Policy)**, alla voce **Service control policies (Policy di controllo dei servizi)**, scegli **Attach (Collega)**.

1. Individua la policy desiderata e scegli **Attach policy (Collega policy)**.

   L'elenco degli SCPs allegati nella scheda **Politiche** viene aggiornato per includere la nuova aggiunta. La modifica della policy ha effetto immediato, influenzando le autorizzazioni dei ruoli e degli utenti IAM nell'account collegato o in tutti gli account nel root o nell'UO collegati.

**Per collegare una SCP passando dalla policy**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina **[Service control policies (Policy di controllo dei servizi)](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)**, scegli il nome della policy che desideri collegare.

1. Nella scheda **Targets (Destinazioni)**, scegli **Attach (Collega)**.

1. Scegli il pulsante di opzione accanto al root, all'unità organizzativa o all'account a cui vuoi collegare la policy. Potrebbe essere necessario espandere OUs (scegliere il![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account desiderato.

1. Scegli **Collega policy**.

   L'elenco degli SCPs allegati nella scheda **Obiettivi** viene aggiornato per includere la nuova aggiunta. La modifica della policy ha effetto immediato, influenzando le autorizzazioni dei ruoli e degli utenti IAM nell'account collegato o in tutti gli account nel root o nell'UO collegati.

------
#### [ Resource control policies (RCPs) ]

È possibile allegare un RCP accedendo alla policy o alla root, all'unità organizzativa o all'account a cui si desidera allegare la policy.

**Per collegare un RCP accedendo alla directory principale, all'unità organizzativa o all'account**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella **[Account AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**pagina, accedi e seleziona la casella di controllo accanto alla radice, all'unità organizzativa o all'account a cui desideri collegare un RCP. Potrebbe essere necessario espandere OUs (scegliere il![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account desiderato.

1. Nella scheda **Politiche**, nella voce **Politiche di controllo delle risorse**, scegli **Allega**.

1. Individua la policy desiderata e scegli **Attach policy (Collega policy)**.

   L'elenco degli RCPs allegati nella scheda **Politiche** viene aggiornato per includere la nuova aggiunta. La modifica della politica ha effetto immediato e influisce sulle autorizzazioni delle risorse nell'account collegato o su tutti gli account nell'unità principale o nell'unità organizzativa allegata.

**Per allegare un RCP accedendo alla policy**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina della **politica di controllo delle risorse**, scegli il nome della politica che desideri allegare.

1. Nella scheda **Targets (Destinazioni)**, scegli **Attach (Collega)**.

1. Scegli il pulsante di opzione accanto al root, all'unità organizzativa o all'account a cui vuoi collegare la policy. Potrebbe essere necessario espandere OUs (scegliere l'opzione![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account desiderato.

1. Scegli **Collega policy**.

   L'elenco degli RCPs allegati nella scheda **Obiettivi** viene aggiornato per includere la nuova aggiunta. La modifica della politica ha effetto immediato e influisce sulle autorizzazioni delle risorse nell'account collegato o su tutti gli account nell'unità principale o nell'unità organizzativa allegata.

------
#### [ Declarative policies ]

È possibile allegare una politica dichiarativa accedendo alla policy o alla radice, all'unità organizzativa o all'account a cui si desidera allegare la politica.

**Per allegare una politica dichiarativa accedendo alla directory principale, all'unità organizzativa o all'account**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina **[Account AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, individua e scegli il nome del root, dell'unità organizzativa o dell'account a cui desideri collegare una policy. Potrebbe essere necessario espandere OUs (scegliere il![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account desiderato.

1. Nella scheda **Politiche**, nella voce **Politiche dichiarative**, scegli **Allega**.

1. Individua la policy desiderata e scegli **Attach policy (Collega policy)**.

   L'elenco delle politiche dichiarative allegate nella scheda **Politiche** viene aggiornato per includere la nuova aggiunta. La modifica della policy diventa immediatamente effettiva.

**Per allegare una politica dichiarativa accedendo alla politica**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina **[Politiche dichiarative](https://console.aws.amazon.com/organizations/v2/home/policies/declarative-policy-ec2)**, scegli il nome della politica che desideri allegare.

1. Nella scheda **Targets (Destinazioni)**, scegli **Attach (Collega)**.

1. Scegli il pulsante di opzione accanto al root, all'unità organizzativa o all'account a cui vuoi collegare la policy. Potrebbe essere necessario espandere OUs (scegliere il![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account che desideri.

1. Scegli **Collega policy**.

   L'elenco delle politiche dichiarative allegate nella scheda **Target** viene aggiornato per includere la nuova aggiunta. La modifica della policy diventa immediatamente effettiva.

------
#### [ Backup policies ]

Puoi collegare una policy di backup accedendo alla policy oppure al root, all'unità organizzativa o all'account a cui vuoi collegare la policy.

**Per collegare una policy di backup passando da un root, un'unità organizzativa o un account**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina **[Account AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, individua e scegli il nome del root, dell'unità organizzativa o dell'account a cui desideri collegare una policy. Potrebbe essere necessario espandere OUs (scegliere il![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account desiderato.

1. Nella scheda **Policies (Policy)**, alla voce per **Backup policies (Policy di backup)**, scegli **Attach (Collega)**.

1. Individua la policy desiderata e scegli **Attach policy (Collega policy)**.

   L'elenco delle policy di backup collegate nella scheda **Policies (Policy)** viene aggiornato per includere la nuova aggiunta. La modifica della policy diventa immediatamente effettiva.

**Per collegare una policy di backup passando dalla policy**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina **[Backup policies (Policy di backup)](https://console.aws.amazon.com/organizations/v2/home/policies/backup-policy)**, scegli il nome della policy che desideri collegare.

1. Nella scheda **Targets (Destinazioni)**, scegli **Attach (Collega)**.

1. Scegli il pulsante di opzione accanto al root, all'unità organizzativa o all'account a cui vuoi collegare la policy. Potrebbe essere necessario espandere OUs (scegliere il![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account desiderato.

1. Scegli **Collega policy**.

   L'elenco delle policy di backup collegate nella scheda **Targets (Destinazioni)** viene aggiornato per includere la nuova aggiunta. La modifica della policy diventa immediatamente effettiva.

------
#### [ Tag policies ]

Puoi collegare una policy di tag accedendo alla policy oppure al root, all'unità organizzativa o all'account a cui vuoi collegare la policy.

**Per collegare una policy di tag passando dal root, un'unità organizzativa o un account**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina **[Account AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, individua e scegli il nome del root, dell'unità organizzativa o dell'account a cui desideri collegare una policy. Potrebbe essere necessario espandere OUs (scegliere il![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account desiderato.

1. Nella scheda **Policies (Policy)**, alla voce per **Tag policies (Policy di tag)**, scegli **Attach (Collega)**.

1. Individua la policy desiderata e scegli **Attach policy (Collega policy)**.

   L'elenco delle policy di tag collegate nella scheda **Policies (Policy)** viene aggiornato per includere la nuova aggiunta. La modifica della policy diventa immediatamente effettiva.

**Per collegare una policy di tag passando dalla policy**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina **[Tag policies (Policy di tag)](https://console.aws.amazon.com/organizations/v2/home/policies/tag-policy)**, scegli il nome della policy che desideri collegare.

1. Nella scheda **Targets (Destinazioni)**, scegli **Attach (Collega)**.

1. Scegli il pulsante di opzione accanto al root, all'unità organizzativa o all'account a cui vuoi collegare la policy. Potrebbe essere necessario espandere OUs (scegliere il![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account desiderato.

1. Scegli **Collega policy**.

   L'elenco delle policy di tag collegate nella scheda **Targets (Destinazioni)** viene aggiornato per includere la nuova aggiunta. La modifica della policy diventa immediatamente effettiva.

------
#### [ Chat applications policies ]

È possibile allegare una policy per le applicazioni di chat accedendo alla policy o alla directory principale, all'unità organizzativa o all'account a cui si desidera allegare la policy.

**Per allegare una policy relativa alle applicazioni di chat accedendo alla directory principale, all'unità organizzativa o all'account**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina **[Account AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, individua e scegli il nome del root, dell'unità organizzativa o dell'account a cui desideri collegare una policy. Potrebbe essere necessario espandere OUs (scegliere l'opzione![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account desiderato.

1. Nella scheda **Politiche**, nella voce **Politiche delle applicazioni di chat**, scegli **Allega**.

1. Individua la policy desiderata e scegli **Attach policy (Collega policy)**.

   L'elenco delle politiche delle applicazioni di chat allegate nella scheda **Politiche** viene aggiornato per includere la nuova aggiunta. La modifica della policy diventa immediatamente effettiva.

**Per allegare una policy relativa alle applicazioni di chat accedendo alla policy**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina delle **[politiche del Chatbot](https://console.aws.amazon.com/organizations/v2/home/policies/chatbot-policy)**, scegli il nome della politica che desideri allegare.

1. Nella scheda **Targets (Destinazioni)**, scegli **Attach (Collega)**.

1. Scegli il pulsante di opzione accanto al root, all'unità organizzativa o all'account a cui vuoi collegare la policy. Potrebbe essere necessario espandere OUs (scegliere l'opzione![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account che desideri.

1. Scegli **Collega policy**.

   L'elenco delle politiche delle applicazioni di chat allegate nella scheda **Target** viene aggiornato per includere la nuova aggiunta. La modifica della policy diventa immediatamente effettiva.

------
#### [ AI services opt-out policies ]

Per collegare una policy di rifiuto dei servizi di IA, puoi accedere alla policy oppure al root, all'unità organizzativa o all'account a cui vuoi collegare la policy.

**Per collegare una policy di rifiuto dei servizi di IA passando dal root, dall'unità organizzativa o dall'account**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina **[Account AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, individua e scegli il nome del root, dell'unità organizzativa o dell'account a cui desideri collegare una policy. Potrebbe essere necessario espandere OUs (scegliere l'opzione![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account desiderato.

1. Nella scheda **Policies (Policy)**, alla voce per **AI service opt-out policies (Policy di rifiuto dei servizi di IA)**, scegli **Attach (Collega)**.

1. Individua la policy desiderata e scegli **Attach policy (Collega policy)**.

   L'elenco delle policy di rifiuto dei servizi di IA collegate nella scheda **Policies (Policy)** viene aggiornato per includere la nuova aggiunta. La modifica della policy diventa immediatamente effettiva.

**Per collegare una policy di rifiuto dei servizi di IA passando dalla policy**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina **[AI services opt-out policies (Policy di rifiuto dei servizi di IA)](https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy)**, scegli il nome della policy che vuoi collegare.

1. Nella scheda **Targets (Destinazioni)**, scegli **Attach (Collega)**.

1. Scegli il pulsante di opzione accanto al root, all'unità organizzativa o all'account a cui vuoi collegare la policy. Potrebbe essere necessario espandere OUs (scegliere il![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account desiderato.

1. Scegli **Collega policy**.

   L'elenco delle policy di rifiuto dei servizi di IA collegate nella scheda **Targets (Destinazioni)** viene aggiornato per includere la nuova aggiunta. La modifica della policy diventa immediatamente effettiva.

------
#### [ Security Hub policies ]

È possibile allegare una policy di Security Hub accedendo alla policy o alla root, all'unità organizzativa o all'account a cui si desidera allegare la policy.

**Per allegare una policy di Security Hub accedendo alla directory principale, all'unità organizzativa o all'account**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina **[Account AWS](https://console.aws.amazon.com/organizations/v2/home/accounts)**, individua e scegli il nome del root, dell'unità organizzativa o dell'account a cui desideri collegare una policy. Potrebbe essere necessario espandere OUs (scegliere il![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account desiderato.

1. Nella scheda **Criteri**, nella voce relativa alle **politiche di Security Hub**, scegli **Allega**.

1. Individua la policy desiderata e scegli **Attach policy (Collega policy)**.

   L'elenco dei criteri di Security Hub allegati nella scheda **Politiche** viene aggiornato per includere la nuova aggiunta. La modifica della policy diventa immediatamente effettiva.

**Per allegare una policy di Security Hub accedendo alla policy**

1. Accedi alla [console AWS Organizations](https://console.aws.amazon.com/organizations/v2). È necessario accedere come utente IAM, assumere un ruolo IAM o accedere come utente root ([non consigliato](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) nell'account di gestione dell'organizzazione.

1. Nella pagina delle **[politiche di Security Hub](https://console.aws.amazon.com/organizations/v2/home/policies/securityhub-policy)**, scegli il nome della politica che desideri allegare.

1. Nella scheda **Targets (Destinazioni)**, scegli **Attach (Collega)**.

1. Scegli il pulsante di opzione accanto al root, all'unità organizzativa o all'account a cui vuoi collegare la policy. Potrebbe essere necessario espandere OUs (scegliere il![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/it_it/organizations/latest/userguide/images/console-expand.png)) per trovare l'unità organizzativa o l'account che desideri.

1. Scegli **Collega policy**.

   L'elenco delle politiche del Security Hub allegate nella scheda **Target** viene aggiornato per includere la nuova aggiunta. La modifica della policy diventa immediatamente effettiva.

------

### AWS CLI & AWS SDKs
<a name="attach_policy_cli_sdk"></a>

**Per allegare una politica**

Gli esempi di codice seguenti mostrano come utilizzare `AttachPolicy`.

------
#### [ .NET ]

**SDK per .NET**  
 C'è altro da fare GitHub. Trova l'esempio completo e scopri di più sulla configurazione e l'esecuzione nel [Repository di esempi di codice AWS](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3/Organizations#code-examples). 

```
    using System;
    using System.Threading.Tasks;
    using Amazon.Organizations;
    using Amazon.Organizations.Model;

    /// <summary>
    /// Shows how to attach an AWS Organizations policy to an organization,
    /// an organizational unit, or an account.
    /// </summary>
    public class AttachPolicy
    {
        /// <summary>
        /// Initializes the Organizations client object and then calls the
        /// AttachPolicyAsync method to attach the policy to the root
        /// organization.
        /// </summary>
        public static async Task Main()
        {
            IAmazonOrganizations client = new AmazonOrganizationsClient();
            var policyId = "p-00000000";
            var targetId = "r-0000";

            var request = new AttachPolicyRequest
            {
                PolicyId = policyId,
                TargetId = targetId,
            };

            var response = await client.AttachPolicyAsync(request);

            if (response.HttpStatusCode == System.Net.HttpStatusCode.OK)
            {
                Console.WriteLine($"Successfully attached Policy ID {policyId} to Target ID: {targetId}.");
            }
            else
            {
                Console.WriteLine("Was not successful in attaching the policy.");
            }
        }
    }
```
+  Per i dettagli sull'API, consulta la [AttachPolicy](https://docs.aws.amazon.com/goto/DotNetSDKV3/organizations-2016-11-28/AttachPolicy)sezione *AWS SDK per .NET API Reference*. 

------
#### [ CLI ]

**AWS CLI**  
**Come associare una policy a una root, un’unità organizzativa (UO) o un account**  
**Esempio 1**  
L’esempio seguente mostra come collegare una policy di controllo dei servizi a un’unità organizzativa (UO):  

```
aws organizations attach-policy
                --policy-id p-examplepolicyid111
                --target-id ou-examplerootid111-exampleouid111
```
**Esempio 2**  
L’esempio seguente mostra come collegare una policy di controllo dei servizi direttamente a un account:  

```
aws organizations attach-policy
                --policy-id p-examplepolicyid111
                --target-id 333333333333
```
+  Per i dettagli sull'API, consulta [AttachPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/attach-policy.html)*Command Reference*. 

------
#### [ Python ]

**SDK per Python (Boto3)**  
 C'è altro su GitHub. Trova l'esempio completo e scopri di più sulla configurazione e l'esecuzione nel [Repository di esempi di codice AWS](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/organizations#code-examples). 

```
def attach_policy(policy_id, target_id, orgs_client):
    """
    Attaches a policy to a target. The target is an organization root, account, or
    organizational unit.

    :param policy_id: The ID of the policy to attach.
    :param target_id: The ID of the resources to attach the policy to.
    :param orgs_client: The Boto3 Organizations client.
    """
    try:
        orgs_client.attach_policy(PolicyId=policy_id, TargetId=target_id)
        logger.info("Attached policy %s to target %s.", policy_id, target_id)
    except ClientError:
        logger.exception(
            "Couldn't attach policy %s to target %s.", policy_id, target_id
        )
        raise
```
+  Per i dettagli sull'API, consulta [AttachPolicy AWS](https://docs.aws.amazon.com/goto/boto3/organizations-2016-11-28/AttachPolicy)*SDK for Python (Boto3) API Reference*. 

------
#### [ SAP ABAP ]

**SDK per SAP ABAP**  
 C'è altro da fare. GitHub Trova l'esempio completo e scopri di più sulla configurazione e l'esecuzione nel [Repository di esempi di codice AWS](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/org#code-examples). 

```
    TRY.
        lo_org->attachpolicy(
          iv_policyid = iv_policy_id
          iv_targetid = iv_target_id ).
        MESSAGE 'Policy attached to target.' TYPE 'I'.
      CATCH /aws1/cx_orgaccessdeniedex.
        MESSAGE 'You do not have permission to attach the policy.' TYPE 'E'.
      CATCH /aws1/cx_orgpolicynotfoundex.
        MESSAGE 'The specified policy does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgtargetnotfoundex.
        MESSAGE 'The specified target does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgduplicateplyatta00.
        MESSAGE 'The policy is already attached to the target.' TYPE 'E'.
    ENDTRY.
```
+  Per i dettagli sulle API, [AttachPolicy](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)consulta *AWS SDK for SAP ABAP* API reference. 

------

La modifica della policy ha effetto immediato, influenzando le autorizzazioni dei ruoli e degli utenti IAM nell'account collegato o in tutti gli account nel root o nell'UO collegati