

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autorizzazioni per blocchi di esecuzione
<a name="security_iam_region_switch_execution_blocks"></a>

 Le seguenti sezioni forniscono esempi di policy IAM che forniscono le autorizzazioni richieste per blocchi di esecuzione specifici da aggiungere a un piano di cambio di regione. 

**Topics**
+ [Politica di esempio per i blocchi di esecuzione di EC2 Auto Scaling](security_iam_region_switch_ec2_autoscaling.md)
+ [Esempio di policy di esempio per la scalabilità delle risorse di Amazon EKS](security_iam_region_switch_eks.md)
+ [Policy di esempio del blocco di esecuzione della scalabilità del servizio Amazon ECS](security_iam_region_switch_ecs.md)
+ [Il routing ARC controlla la politica di esempio dei blocchi di esecuzione](security_iam_region_switch_arc_routing.md)
+ [Politica di esempio dei blocchi di esecuzione di Aurora Global Database](security_iam_region_switch_aurora.md)
+ [Politica di esempio per i blocchi di esecuzione di Amazon DocumentDB Global Cluster](security_iam_region_switch_documentdb.md)
+ [Policy di esempio per i blocchi di esecuzione di Amazon RDS](security_iam_region_switch_rds.md)
+ [Esempio di politica di approvazione manuale, blocco di esecuzione](security_iam_region_switch_manual_approval.md)
+ [Politica di esempio del blocco di esecuzione Lambda ad azione personalizzata](security_iam_region_switch_lambda.md)
+ [Politica di esempio del blocco di esecuzione del controllo dello stato di Route 53](security_iam_region_switch_route53.md)
+ [Esempio di politica di esempio per l'esecuzione del piano di cambio di regione](security_iam_region_switch_plan_execution.md)

# Politica di esempio per i blocchi di esecuzione di EC2 Auto Scaling
<a name="security_iam_region_switch_ec2_autoscaling"></a>

 Di seguito è riportato un esempio di policy da allegare se aggiungi blocchi di esecuzione a un piano di cambio di regione per i gruppi EC2 Auto Scaling. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "autoscaling:DescribeAutoScalingGroups"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "autoscaling:UpdateAutoScalingGroup"
      ],
      "Resource": [
        "arn:aws:autoscaling:us-east-1:123456789012:autoScalingGroup:123d456e-123e-1111-abcd-EXAMPLE22222:autoScalingGroupName/app-asg-primary",
        "arn:aws:autoscaling:us-west-2:123456789012:autoScalingGroup:1234a321-123e-1234-aabb-EXAMPLE33333:autoScalingGroupName/app-asg-secondary" 
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:GetMetricStatistics"
      ],
      "Resource": "*"
    }
  ]
}
```

------

# Esempio di policy di esempio per la scalabilità delle risorse di Amazon EKS
<a name="security_iam_region_switch_eks"></a>

 Di seguito è riportato un esempio di policy da allegare se aggiungi blocchi di esecuzione a un piano di switch di regione per la scalabilità delle risorse di Amazon EKS. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "eks:DescribeCluster"
      ],
      "Resource": [
        "arn:aws:eks:us-east-1:123456789012:cluster/app-eks-primary",
        "arn:aws:eks:us-west-2:123456789012:cluster/app-eks-secondary"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "eks:ListAssociatedAccessPolicies"
      ],
      "Resource": [
        "arn:aws:eks:us-east-1:123456789012:access-entry/app-eks-primary/*",
        "arn:aws:eks:us-west-2:123456789012:access-entry/app-eks-secondary/*"
      ]
    }
  ]
}
```

------

 Nota: oltre a questa policy IAM, il ruolo di esecuzione del piano deve essere aggiunto alle voci di accesso del cluster Amazon EKS con la policy di `AmazonArcRegionSwitchScalingPolicy` accesso. Per ulteriori informazioni, consulta [Configura le autorizzazioni di accesso EKS](eks-resource-scaling-block.md#eks-resource-scaling-block-permissions). 

# Policy di esempio del blocco di esecuzione della scalabilità del servizio Amazon ECS
<a name="security_iam_region_switch_ecs"></a>

 Di seguito è riportato un esempio di policy da allegare se aggiungi blocchi di esecuzione a un piano di switch di regione per la scalabilità del servizio Amazon ECS. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ecs:DescribeServices",
        "ecs:UpdateService"
      ],
      "Resource": [
        "arn:aws:ecs:us-east-1:123456789012:service/app-cluster-primary/app-service",
        "arn:aws:ecs:us-west-2:123456789012:service/app-cluster-secondary/app-service"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "ecs:DescribeClusters"
      ],
      "Resource": [
        "arn:aws:ecs:us-east-1:123456789012:cluster/app-cluster-primary",
        "arn:aws:ecs:us-west-2:123456789012:cluster/app-cluster-secondary"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "ecs:ListServices"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "application-autoscaling:DescribeScalableTargets",
        "application-autoscaling:RegisterScalableTarget"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "cloudwatch:GetMetricStatistics"
      ],
      "Resource": "*"
    }
  ]
}
```

------

# Il routing ARC controlla la politica di esempio dei blocchi di esecuzione
<a name="security_iam_region_switch_arc_routing"></a>

 Nota: il blocco di esecuzione dei controlli di routing di Amazon ARC richiede che tutte le politiche di controllo del servizio (SCPs) applicate al ruolo di esecuzione del piano consentano l'accesso alle seguenti regioni per questi servizi: 
+ `route53-recovery-control-config: us-west-2`
+ `route53-recovery-cluster: us-west-2, us-east-1, eu-west-1, ap-southeast-2, ap-northeast-1`

Di seguito è riportato un esempio di policy da allegare se aggiungi blocchi di esecuzione a un piano di switch di regione per i controlli di routing ARC.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "route53-recovery-control-config:DescribeControlPanel",
        "route53-recovery-control-config:DescribeCluster"
      ],
      "Resource": [
        "arn:aws:route53-recovery-control::123456789012:controlpanel/abcd1234abcd1234abcd1234abcd1234",
        "arn:aws:route53-recovery-control::123456789012:cluster/4b325d3b-0e28-4dcf-ba4a-EXAMPLE11111"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "route53-recovery-cluster:GetRoutingControlState",
        "route53-recovery-cluster:UpdateRoutingControlStates"
      ],
      "Resource": [
        "arn:aws:route53-recovery-control::123456789012:controlpanel/1234567890abcdef1234567890abcdef/routingcontrol/abcdef1234567890", 
        "arn:aws:route53-recovery-control::123456789012:controlpanel/1234567890abcdef1234567890abcdef/routingcontrol/1234567890abcdef" 
      ]
    }
  ]
}
```

------

È possibile recuperare l'ID del pannello di controllo del routing e l'ID del cluster utilizzando la CLI. Per ulteriori informazioni, consulta [Configura i componenti di controllo del routing](getting-started-cli-routing-config.md).

# Politica di esempio dei blocchi di esecuzione di Aurora Global Database
<a name="security_iam_region_switch_aurora"></a>

 Di seguito è riportato un esempio di policy da allegare se si aggiungono blocchi di esecuzione a un piano di switch di regione per i database Aurora. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "rds:DescribeGlobalClusters",
        "rds:DescribeDBClusters"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "rds:FailoverGlobalCluster",
        "rds:SwitchoverGlobalCluster"
      ],
      "Resource": [
        "arn:aws:rds::123456789012:global-cluster:app-global-db",
	      "arn:aws:rds:us-east-1:123456789012:cluster:app-db-primary", 
        "arn:aws:rds:us-west-2:123456789012:cluster:app-db-secondary"  
      ]
    }
  ]
}
```

------

# Politica di esempio per i blocchi di esecuzione di Amazon DocumentDB Global Cluster
<a name="security_iam_region_switch_documentdb"></a>

 Di seguito è riportato un esempio di policy da allegare se aggiungi blocchi di esecuzione a un piano di switch di regione per i cluster globali di Amazon DocumentDB. 

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "rds:DescribeGlobalClusters",
        "rds:DescribeDBClusters",
        "rds:FailoverGlobalCluster",
        "rds:SwitchoverGlobalCluster"
      ],
      "Resource": "*"
    }
  ]
}
```

# Policy di esempio per i blocchi di esecuzione di Amazon RDS
<a name="security_iam_region_switch_rds"></a>

 Di seguito è riportato un esempio di policy da allegare se aggiungi blocchi di esecuzione a un piano di switch di regione per la promozione di repliche di lettura di Amazon RDS o la creazione di repliche tra regioni. 

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "rds:DescribeDBInstances",
        "rds:PromoteReadReplica",
        "rds:CreateDBInstanceReadReplica",
        "rds:ModifyDBInstance"
      ],
      "Resource": "*"
    }
  ]
}
```

# Esempio di politica di approvazione manuale, blocco di esecuzione
<a name="security_iam_region_switch_manual_approval"></a>

Di seguito è riportato un esempio di politica da allegare se si aggiungono blocchi di esecuzione a un piano di cambio di regione per le approvazioni manuali.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:ApprovePlanExecutionStep"
      ],
      "Resource": "arn:aws:arc-region-switch::123456789012:plan/sample-plan:0123abc"
    }
  ]
}
```

------

# Politica di esempio del blocco di esecuzione Lambda ad azione personalizzata
<a name="security_iam_region_switch_lambda"></a>

 Di seguito è riportato un esempio di policy da allegare se si aggiungono blocchi di esecuzione a un piano di switch di regione per le funzioni Lambda. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "lambda:GetFunction",
        "lambda:InvokeFunction"
      ],
      "Resource": [
        "arn:aws:lambda:us-east-1:123456789012:function:app-recovery-primary",
        "arn:aws:lambda:us-west-2:123456789012:function:app-recovery-secondary"
      ]
    }
  ]
}
```

------

# Politica di esempio del blocco di esecuzione del controllo dello stato di Route 53
<a name="security_iam_region_switch_route53"></a>

 Di seguito è riportato un esempio di policy da allegare se si aggiungono blocchi di esecuzione a un piano di switch di regione per i controlli di integrità di Route 53. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "route53:ListResourceRecordSets"
      ],
      "Resource": [
        "arn:aws:route53:::hostedzone/Z1234567890ABCDEFGHIJ"
      ]
    }
  ]
}
```

------

# Esempio di politica di esempio per l'esecuzione del piano di cambio di regione
<a name="security_iam_region_switch_plan_execution"></a>

 Di seguito è riportato un esempio di politica da allegare se si aggiungono blocchi di esecuzione a un piano di cambio di regione per eseguire piani secondari. 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "arc-region-switch:StartPlanExecution",
        "arc-region-switch:GetPlanExecution",
        "arc-region-switch:CancelPlanExecution",
        "arc-region-switch:UpdatePlanExecution",
        "arc-region-switch:ListPlanExecutions"
      ],
      "Resource": [
        "arn:aws:arc-region-switch::123456789012:plan/child-plan-1/abcde1",
        "arn:aws:arc-region-switch::123456789012:plan/child-plan-2/fghij2"
      ]
    }
  ]
}
```

------