

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS politiche gestite per AWS Service Catalog AppRegistry
<a name="security-iam-awsmanpol"></a>

## AWS politica gestita: `AWSServiceCatalogAdminFullAccess`
<a name="security-iam-awsmanpol-AWSServiceCatalogAdminFullAccess"></a>

Puoi collegarti `AWSServiceCatalogAdminFullAccess` alle tue entità IAM. AppRegistry associa inoltre questa policy a un ruolo di servizio che consente di AppRegistry eseguire azioni per tuo conto. 

Questa politica concede *administrative* autorizzazioni che consentono l'accesso completo alla visualizzazione della console dell'amministratore e concede l'autorizzazione per creare e gestire prodotti e portafogli.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `servicecatalog`— Concede ai responsabili le autorizzazioni complete per la visualizzazione della console dell'amministratore e la possibilità di creare e gestire portafogli e prodotti, gestire i vincoli, concedere l'accesso agli utenti finali ed eseguire altre attività amministrative all'interno. AWS Service Catalog
+ `cloudformation`— Consente le autorizzazioni AWS Service Catalog complete per elencare, leggere, scrivere ed etichettare pile. AWS CloudFormation 
+ `config`— Consente autorizzazioni AWS Service Catalog limitate per portafogli, prodotti e prodotti forniti tramite. AWS Config
+ `iam`— Concede ai responsabili le autorizzazioni complete per visualizzare e creare utenti, gruppi o ruoli del servizio necessari per la creazione e la gestione di prodotti e portafogli. 
+ `ssm`— Consente di AWS Service Catalog AWS Systems Manager elencare e leggere i documenti di Systems Manager nell' AWS account e AWS nella regione correnti. 

Visualizza la politica: [AWSServiceCatalogAdminFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogAdminFullAccess.html).

## AWS politica gestita: `AWSServiceCatalogAdminReadOnlyAccess`
<a name="security-iam-awsmanpol-AWSServiceCatalogAdminReadOnlyAccess"></a>

Puoi collegarti `AWSServiceCatalogAdminReadOnlyAccess` alle tue entità IAM. AppRegistry associa inoltre questa policy a un ruolo di servizio che consente di AppRegistry eseguire azioni per tuo conto. 

Questa politica concede *read-only* autorizzazioni che consentono l'accesso completo alla visualizzazione della console dell'amministratore. Questa politica non concede l'accesso alla creazione o alla gestione di prodotti e portafogli.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `servicecatalog`— Concede ai principali permessi di sola lettura per la visualizzazione della console dell'amministratore. 
+ `cloudformation`— Consente autorizzazioni AWS Service Catalog limitate per elencare e leggere gli stack. AWS CloudFormation 
+ `config`— Consente autorizzazioni AWS Service Catalog limitate per portafogli, prodotti e prodotti forniti tramite. AWS Config
+ `iam`— Concede ai responsabili autorizzazioni limitate per visualizzare gli utenti, i gruppi o i ruoli del servizio necessari per la creazione e la gestione di prodotti e portafogli. 
+ `ssm`— Consente di AWS Service Catalog AWS Systems Manager elencare e leggere i documenti di Systems Manager nell' AWS account e AWS nella regione correnti. 

Visualizza la politica: [AWSServiceCatalogAdminReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogAdminReadOnlyAccess.html).

## AWS politica gestita: `AWSServiceCatalogEndUserFullAccess`
<a name="security-iam-awsmanpol-AWSServiceCatalogEndUserFullAccess"></a>

Puoi collegarti `AWSServiceCatalogEndUserFullAccess` alle tue entità IAM. AppRegistry associa inoltre questa policy a un ruolo di servizio che consente di AppRegistry eseguire azioni per tuo conto. 

Questa politica concede *contributor* autorizzazioni che consentono l'accesso completo alla visualizzazione della console dell'utente finale e concede l'autorizzazione per lanciare prodotti e gestire i prodotti forniti.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `servicecatalog`— Concede ai responsabili le autorizzazioni complete per la visualizzazione della console dell'utente finale e la possibilità di lanciare prodotti e gestire i prodotti forniti. 
+ `cloudformation`— Consente le autorizzazioni AWS Service Catalog complete per elencare, leggere, scrivere e etichettare gli stack. AWS CloudFormation 
+ `config`— Consente autorizzazioni AWS Service Catalog limitate per elencare e leggere dettagli su portafogli, prodotti e prodotti forniti tramite. AWS Config
+ `ssm`— Consente AWS Service Catalog di leggere AWS Systems Manager i documenti di Systems Manager nell' AWS account corrente e AWS nella regione. 

Visualizza la politica: [AWSServiceCatalogEndUserFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogEndUserFullAccess.html).

## AWS politica gestita: `AWSServiceCatalogEndUserReadOnlyAccess`
<a name="security-iam-awsmanpol-AWSServiceCatalogEndUserReadOnlyAccess"></a>

Puoi collegarti `AWSServiceCatalogEndUserReadOnlyAccess` alle tue entità IAM. AppRegistry associa inoltre questa policy a un ruolo di servizio che consente di AppRegistry eseguire azioni per tuo conto. 

Questa politica concede *read-only* autorizzazioni che consentono l'accesso in sola lettura alla visualizzazione della console dell'utente finale. Questa politica non concede l'autorizzazione al lancio di prodotti o alla gestione dei prodotti forniti.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `servicecatalog`— Concede ai principali permessi di sola lettura per la visualizzazione della console dell'utente finale. 
+ `cloudformation`— Consente autorizzazioni AWS Service Catalog limitate per elencare e leggere gli stack. AWS CloudFormation 
+ `config`— Consente autorizzazioni AWS Service Catalog limitate per elencare e leggere dettagli su portafogli, prodotti e prodotti forniti tramite. AWS Config
+ `ssm`— Consente AWS Service Catalog di leggere AWS Systems Manager i documenti di Systems Manager nell' AWS account corrente e AWS nella regione. 

Visualizza la politica: [AWSServiceCatalogEndUserReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogEndUserReadOnlyAccess.html).

## AWS politica gestita: `AWSServiceCatalogSyncServiceRolePolicy`
<a name="security-iam-awsmanpol-AWSServiceCatalogSyncServiceRolePolicy"></a>

AWS Service Catalog allega questa policy al `AWSServiceRoleForServiceCatalogSync` service-linked role (SLR), permettendo di AWS Service Catalog sincronizzare i modelli in un repository esterno con i prodotti. AWS Service Catalog 

Questa politica concede autorizzazioni che consentono un accesso limitato alle AWS Service Catalog azioni (ad esempio, chiamate API) e ad altre azioni di servizio da cui dipende. AWS AWS Service Catalog 

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `servicecatalog`— Consente al ruolo di sincronizzazione degli AWS Service Catalog artefatti l'accesso limitato al pubblico. AWS Service Catalog APIs 
+ `codeconnections`— Consente al ruolo di sincronizzazione degli AWS Service Catalog artefatti l'accesso limitato al pubblico. CodeConnections APIs 
+ `cloudformation`— Consente al ruolo di sincronizzazione degli AWS Service Catalog artefatti l'accesso limitato al pubblico. AWS CloudFormation APIs 

Visualizza la politica:. [AWSServiceCatalogSyncServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogSyncServiceRolePolicy.html)

**Dettagli del ruolo collegato al servizio**

AWS Service Catalog utilizza i dettagli di autorizzazione di cui sopra per il ruolo `AWSServiceRoleForServiceCatalogSync` collegato al servizio che viene creato quando un utente crea o aggiorna un AWS Service Catalog prodotto che utilizza. CodeConnections È possibile modificare questa politica utilizzando la AWS CLI, l' AWS API o tramite la AWS Service Catalog console. Per ulteriori informazioni su come creare, modificare ed eliminare i ruoli collegati ai servizi, consulta [Using service-linked](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/using-service-linked-roles) roles () for. SLRs AWS Service Catalog

Le autorizzazioni incluse nel ruolo `AWSServiceRoleForServiceCatalogSync` collegato al servizio consentono di eseguire le seguenti azioni AWS Service Catalog per conto del cliente. 
+ `servicecatalog:ListProvisioningArtifacts`— Consente al ruolo di sincronizzazione degli AWS Service Catalog artefatti di elencare gli elementi di provisioning per un determinato AWS Service Catalog prodotto sincronizzato con un file modello in un repository. 
+ `servicecatalog:DescribeProductAsAdmin`— Consente al ruolo di sincronizzazione degli AWS Service Catalog artefatti di utilizzare l'`DescribeProductAsAdmin`API per ottenere dettagli su un AWS Service Catalog prodotto e sugli elementi assegnati a esso associati, sincronizzati con un file modello in un repository. Il ruolo di sincronizzazione degli artefatti utilizza l'output di questa chiamata per verificare il limite di quota di servizio del prodotto per il provisioning degli artefatti. 
+ `servicecatalog:DeleteProvisioningArtifact`— Consente al ruolo di sincronizzazione degli AWS Service Catalog artefatti di eliminare un artefatto fornito. 
+ `servicecatalog:ListServiceActionsForProvisioningArtifact`— Consente al ruolo di sincronizzazione degli AWS Service Catalog artefatti di determinare se le Service Actions sono associate a un artifact di provisioning e di garantire che l'artifact di provisioning non venga eliminato se è associata un'azione di servizio. 
+ `servicecatalog:DescribeProvisioningArtifact`— Consente al ruolo di sincronizzazione degli AWS Service Catalog artefatti di recuperare i dettagli dall'`DescribeProvisioningArtifact`API, incluso l'ID di commit, fornito nell'output. `SourceRevisionInfo` 
+ `servicecatalog:CreateProvisioningArtifact`— Consente al ruolo di sincronizzazione degli AWS Service Catalog artefatti di creare un nuovo artefatto assegnato se viene rilevata una modifica (ad esempio, viene eseguito il commit di un git-push) al file del modello di origine nel repository esterno. 
+ `servicecatalog:UpdateProvisioningArtifact`— Consente al ruolo di sincronizzazione degli AWS Service Catalog artefatti di aggiornare l'artefatto fornito per un prodotto connesso o sincronizzato. 
+ `codeconnections:UseConnection`— Consente al ruolo di sincronizzazione degli AWS Service Catalog artefatti di utilizzare la connessione esistente per aggiornare e sincronizzare un prodotto. 
+ `cloudformation:ValidateTemplate`— Consente al ruolo di AWS Service Catalog artifact sync (accesso limitato) di AWS CloudFormation convalidare il formato del modello utilizzato nel repository esterno e verificare se è in grado di supportare il modello. CloudFormation 

## AWS politica gestita: `AWSServiceCatalogOrgsDataSyncServiceRolePolicy`
<a name="security-iam-awsmanpol-AWSServiceCatalogOrgsDataSyncServiceRolePolicy"></a>

AWS Service Catalog allega questa politica al ruolo `AWSServiceRoleForServiceCatalogOrgsDataSync` collegato al servizio (SLR), consentendone AWS Service Catalog la sincronizzazione con. AWS Organizations

Questa politica concede autorizzazioni che consentono un accesso limitato alle AWS Service Catalog azioni (ad esempio, chiamate API) e ad altre AWS azioni di servizio da cui dipende. AWS Service Catalog 

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `organizations`— Consente al ruolo di sincronizzazione AWS Service Catalog dei dati l'accesso limitato al AWS Organizations pubblico. APIs 

Visualizza la politica: [AWSServiceCatalogOrgsDataSyncServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceCatalogOrgsDataSyncServiceRolePolicy.html).

**Dettagli del ruolo collegato al servizio**

AWS Service Catalog utilizza i dettagli di autorizzazione di cui sopra per il ruolo `AWSServiceRoleForServiceCatalogOrgsDataSync` collegato al servizio che viene creato quando un utente abilita l'accesso AWS Organizations condiviso al portafoglio o crea una condivisione di portafoglio. È possibile modificare questa politica utilizzando la AWS CLI, l' AWS API o tramite la AWS Service Catalog console. Per ulteriori informazioni su come creare, modificare ed eliminare i ruoli collegati ai servizi, consulta [Using service-linked](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/using-service-linked-roles) roles () for. SLRs AWS Service Catalog

Le autorizzazioni incluse nel ruolo `AWSServiceRoleForServiceCatalogOrgsDataSync` collegato al servizio consentono di eseguire le seguenti azioni AWS Service Catalog per conto del cliente. 
+ `organizations:DescribeAccount`— Consente al ruolo AWS Service Catalog Organizations Data Sync AWS Organizations di recuperare informazioni relative all'account specificato. 
+ `organizations:DescribeOrganization`— Consente al ruolo AWS Service Catalog Organizations Data Sync di recuperare informazioni sull'organizzazione a cui appartiene l'account dell'utente. 
+ `organizations:ListAccounts`— Consente al ruolo AWS Service Catalog Organizations Data Sync di elencare gli account nell'organizzazione dell'utente. 
+ `organizations:ListChildren`— Consente al ruolo AWS Service Catalog Organizations Data Sync di elencare tutte le unità organizzative (UOs) o gli account contenuti nell'unità organizzativa principale o principale specificata. 
+ `organizations:ListParents`— Consente al ruolo AWS Service Catalog Organizations Data Sync di elencare la radice o OUs quella che funge da genitore diretto dell'unità organizzativa o dell'account figlio specificato. 
+ `organizations:ListAWSServiceAccessForOrganization`— Consente al ruolo AWS Service Catalog Organizations Data Sync di recuperare un elenco dei AWS servizi che l'utente ha abilitato a integrare con la propria organizzazione. 

## Politiche obsolete
<a name="permissions-deprecated-policies"></a>

Di seguito sono elencate le policy gestite obsolete:
+ **ServiceCatalogAdminFullAccess**— Usa invece. **AWSServiceCatalogAdminFullAccess**
+ **ServiceCatalogAdminReadOnlyAccess**— Usa **AWSServiceCatalogAdminReadOnlyAccess**invece. 
+ **ServiceCatalogEndUserFullAccess**— Usa **AWSServiceCatalogEndUserFullAccess**invece.
+ **ServiceCatalogEndUserAccess**— Usa **AWSServiceCatalogEndUserReadOnlyAccess**invece.

Utilizza la procedura seguente per accertarti che agli amministratori e agli utenti finali siano concesse le autorizzazioni mediante le policy correnti.

*Per migrare dalle policy obsolete alle policy attuali, consulta [Aggiungere e rimuovere le autorizzazioni di identità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) nella Guida per l'utente.AWS Identity and Access Management * 

## AppRegistry aggiornamenti alle politiche gestite AWS
<a name="security-iam-awsmanpol-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite AppRegistry da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei AppRegistry documenti.


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  [AWSServiceCatalogSyncServiceRolePolicy](#security-iam-awsmanpol-AWSServiceCatalogSyncServiceRolePolicy)— Aggiorna la politica gestita  |  AWS Service Catalog ha aggiornato la `AWSServiceCatalogSyncServiceRolePolicy` politica per `codestar-connections` modificarla`codeconnections`.  | 7 maggio 2024 | 
|  [AWSServiceCatalogAdminFullAccess](#security-iam-awsmanpol-AWSServiceCatalogAdminFullAccess)— Aggiorna la politica gestita  |  AWS Service Catalog ha aggiornato la `AWSServiceCatalogAdminFullAccess` politica per includere le autorizzazioni necessarie all' AWS Service Catalog amministratore per creare il ruolo `AWSServiceRoleForServiceCatalogOrgsDataSync` collegato al servizio (SLR) nel proprio account.   | 14 aprile 2023 | 
|  [AWSServiceCatalogOrgsDataSyncServiceRolePolicy](#security-iam-awsmanpol-AWSServiceCatalogOrgsDataSyncServiceRolePolicy)— Nuova politica gestita  |  AWS Service Catalog ha aggiunto il`AWSServiceCatalogOrgsDataSyncServiceRolePolicy`, che è collegato al ruolo `AWSServiceRoleForServiceCatalogOrgsDataSync` collegato al servizio (SLR), che consente la sincronizzazione AWS Service Catalog con. AWS Organizations Questa politica consente un accesso limitato alle AWS Service Catalog azioni (ad esempio, chiamate API) e ad altre azioni di AWS servizio da cui AWS Service Catalog dipende.   | 14 aprile 2023 | 
|  [AWSServiceCatalogAdminFullAccess](#security-iam-awsmanpol-AWSServiceCatalogAdminFullAccess)— Aggiorna la politica gestita   |  AWS Service Catalog ha aggiornato la `AWSServiceCatalogAdminFullAccess` politica per includere tutte le autorizzazioni per l' AWS Service Catalog amministratore e creare compatibilità con AppRegistry.  | 12 gennaio 2023 | 
|  [AWSServiceCatalogSyncServiceRolePolicy](#security-iam-awsmanpol-AWSServiceCatalogSyncServiceRolePolicy)— Nuova politica gestita   |  AWS Service Catalog ha aggiunto la `AWSServiceCatalogSyncServiceRolePolicy` policy, che è allegata al ruolo `AWSServiceRoleForServiceCatalogSync` collegato al servizio (SLR). Questa politica consente di AWS Service Catalog sincronizzare i modelli in un archivio esterno con i prodotti. AWS Service Catalog   | 18 novembre 2022 | 
|  [AWSServiceRoleForServiceCatalogSync](using-service-linked-roles.md#slr-permissions)— Nuovo ruolo collegato al servizio  |  AWS Service Catalog ha aggiunto il ruolo `AWSServiceRoleForServiceCatalogSync` collegato al servizio (SLR). Questo ruolo è necessario per AWS Service Catalog utilizzare CodeConnections e creare, aggiornare e descrivere AWS Service Catalog Provisioning Artifacts per un prodotto.   | 18 novembre 2022 | 
|  [AWSServiceCatalogAdminFullAccess](#security-iam-awsmanpol-AWSServiceCatalogAdminFullAccess)— Politica gestita aggiornata   |  AWS Service Catalog ha aggiornato la `AWSServiceCatalogAdminFullAccess` politica per includere tutte le autorizzazioni richieste per un AWS Service Catalog amministratore. La politica identifica le azioni specifiche che l'amministratore può intraprendere su tutte AWS Service Catalog le risorse, come creare, descrivere, eliminare e altro. Inoltre, la politica è stata modificata per supportare una funzionalità lanciata di recente, Attribute Based Access Control (ABAC) for. AWS Service Catalog ABAC consente di utilizzare la `AWSServiceCatalogAdminFullAccess` politica come modello per consentire o negare azioni sulle AWS Service Catalog risorse basate sui tag. Per ulteriori informazioni su ABAC, consulta A [cosa serve ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) in. AWS*AWS Identity and Access Management*   | 30 settembre 2022 | 
|  AppRegistry ha iniziato a tenere traccia delle modifiche  |  AppRegistry ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 15 settembre 2022 | 