

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di un ruolo IAM per consentire ad Amazon Aurora di accedere ai servizi AWS
<a name="AuroraMySQL.Integrating.Authorizing.IAM.CreateRole"></a>

Dopo aver creato una policy IAM per consentire ad Aurora di accedere alle AWS risorse, devi creare un ruolo IAM e collegare la policy IAM al nuovo ruolo IAM.

Per creare un ruolo IAM che consenta al cluster Amazon RDS di comunicare con altri servizi AWS per tuo conto, completa la procedura riportata di seguito.<a name="Create.IAMRole.AWSServices"></a>

**Creare un ruolo IAM per consentire ad Amazon RDS di accedere ai servizi AWS**

1. Aprire la [console IAM](https://console.aws.amazon.com/iam/home?#home).

1. Nel pannello di navigazione, selezionare **Ruoli**.

1. Selezionare **Create role (Crea ruolo)**.

1. In **Servizio AWS **, scegli **RDS**.

1. In **Select your use case (Seleziona caso di utilizzo)**, selezionare **RDS – Add Role to Database (RDS – Aggiungi ruolo al database)**.

1. Scegli **Next (Successivo)**.

1. Nella pagina **Permissions policies** (Policy di autorizzazione), immetti il nome della policy nel campo **Search** (Cerca).

1. Quando viene visualizzata nell'elenco, selezionare la policy definita in precedenza utilizzando le istruzioni presenti in una delle seguenti sezioni:
   + [Creazione di una policy IAM per l'accesso alle risorse Amazon S3](AuroraMySQL.Integrating.Authorizing.IAM.S3CreatePolicy.md)
   + [Creazione di una policy IAM per accedere alle AWS Lambda risorse](AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy.md)
   + [Creazione di una policy IAM per accedere alle CloudWatch risorse Logs](AuroraMySQL.Integrating.Authorizing.IAM.CWCreatePolicy.md)
   + [Creazione di una policy IAM per accedere alle AWS KMS risorse](AuroraMySQL.Integrating.Authorizing.IAM.KMSCreatePolicy.md)

1. Scegli **Next (Successivo)**.

1. IN **Role name (Nome ruolo)**, digitare un nome per il ruolo IAM, ad esempio `RDSLoadFromS3`. È anche possibile aggiungere un valore **Description (Descrizione)** facoltativo.

1. Selezionare **Crea ruolo**.

1. Completa le fasi descritte in [Associazione di un ruolo IAM a un cluster DB Amazon Aurora MySQL](AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.md).