

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Passaggio 2: configura le autorizzazioni per un'estensione personalizzata AWS AppConfig
<a name="working-with-appconfig-extensions-creating-custom-permissions"></a>

Utilizza la seguente procedura per creare e configurare un ruolo di servizio AWS Identity and Access Management (IAM) (o *assumere* un ruolo). AWS AppConfig utilizza questo ruolo per richiamare la funzione Lambda.

**Per creare un ruolo di servizio IAM e consentire di AWS AppConfig assumerlo**

1. Aprire la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione, scegli **Ruoli** e quindi **Crea ruolo**.

1. In **Seleziona il tipo di entità affidabile**, scegli **Politica di fiducia personalizzata**.

1. Incolla la seguente politica JSON nel campo **Politica di attendibilità personalizzata**.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "appconfig.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

   Scegli **Next (Successivo)**.

1. Nella pagina **Aggiungi autorizzazioni**, scegli **Crea** politica. La pagina **Create policy (Crea policy)** viene aperta in una nuova scheda.

1. Scegli la scheda **JSON**, quindi incolla la seguente politica di autorizzazione nell'editor. L'`lambda:InvokeFunction`azione viene utilizzata per i punti `PRE_*` d'azione. L'`lambda:InvokeAsync`azione viene utilizzata per i punti `ON_*` azione. Sostituisci *Your Lambda ARN* con l'Amazon Resource Name (ARN) della tua Lambda.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "VisualEditor0",
         "Effect": "Allow",
         "Action": [
           "lambda:InvokeFunction",
           "lambda:InvokeAsync"
         ],
         "Resource": "arn:aws:lambda:us-east-1:111122223333:function:function-name"
       }
     ]
   }
   ```

------

1. Scegli **Successivo: Tag**.

1. **Nella pagina **Aggiungi tag (opzionale)**, aggiungi una o più coppie chiave-valore, quindi scegli Avanti: revisione.**

1. Nella pagina **Revisione della politica**, inserisci un nome e una descrizione, quindi scegli **Crea** politica.

1. Nella scheda del browser relativa alla politica di attendibilità personalizzata, scegli l'icona Aggiorna, quindi cerca la politica di autorizzazione appena creata.

1. Seleziona la casella di controllo relativa alla politica di autorizzazione, quindi scegli **Avanti**.

1. Nella pagina **Nome, rivedi e crea**, inserisci un nome nella casella **Nome ruolo**, quindi inserisci una descrizione.

1. Scegliere **Create role** (Crea ruolo). Il sistema visualizza di nuovo la pagina **Ruoli**. Scegli **Visualizza ruolo** nel banner.

1. Copia l'ARN. Specificate questo ARN quando create l'estensione.