

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esempi di policy basate su identità per piani di dimensionamento
<a name="security_iam_id-based-policy-examples"></a>

Per impostazione predefinita, un nuovo utente IAM non ha le autorizzazioni per svolgere alcuna operazione. Un amministratore IAM deve creare e assegnare policy IAM che diano un’autorizzazione di identità IAM (ad esempio un utente o un ruolo) per lavorare con i piani di dimensionamento.

Per informazioni su come creare una policy IAM utilizzando questi documenti di policy JSON di esempio, consulta [Creazione di policy nella scheda JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) nella *Guida per l'utente di IAM*.

**Topics**
+ [Best practice per le policy](#security_iam_service-with-iam-policy-best-practices)
+ [Consentire agli utenti di creare piani di dimensionamento](#example-policies-scaling-plans)
+ [Consentire agli utenti di abilitare il dimensionamento predittivo](#example-policies-predictive-scaling)
+ [Autorizzazioni aggiuntive richieste](#aws-auto-scaling-additional-permissions)
+ [Autorizzazioni necessarie per creare un ruolo collegato al servizio](#aws-auto-scaling-slr-permissions)

## Best practice per le policy
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Le politiche basate sull'identità determinano se qualcuno può creare, accedere o eliminare risorse nel tuo account. AWS Auto Scaling Queste azioni possono comportare costi aggiuntivi per l’ Account AWS. Quando si creano o modificano policy basate sull’identità, seguire queste linee guida e raccomandazioni:
+ **Inizia con le policy AWS gestite e passa alle autorizzazioni con privilegi minimi: per iniziare a concedere autorizzazioni** *a utenti e carichi di lavoro, utilizza le politiche gestite che concedono le autorizzazioni per molti casi d'uso comuni.AWS * Sono disponibili nel tuo. Account AWS Ti consigliamo di ridurre ulteriormente le autorizzazioni definendo politiche gestite dai AWS clienti specifiche per i tuoi casi d'uso. Per maggiori informazioni, consulta [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) o [Policy gestite da AWS per le funzioni dei processi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) nella *Guida per l’utente di IAM*.
+ **Applicazione delle autorizzazioni con privilegio minimo** - Quando si impostano le autorizzazioni con le policy IAM, concedere solo le autorizzazioni richieste per eseguire un’attività. È possibile farlo definendo le azioni che possono essere intraprese su risorse specifiche in condizioni specifiche, note anche come *autorizzazioni con privilegio minimo*. Per maggiori informazioni sull’utilizzo di IAM per applicare le autorizzazioni, consulta [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l’utente di IAM*.
+ **Condizioni d’uso nelle policy IAM per limitare ulteriormente l’accesso** - Per limitare l’accesso ad azioni e risorse è possibile aggiungere una condizione alle policy. Ad esempio, è possibile scrivere una condizione di policy per specificare che tutte le richieste devono essere inviate utilizzando SSL. Puoi anche utilizzare le condizioni per concedere l'accesso alle azioni del servizio se vengono utilizzate tramite uno specifico Servizio AWS, ad esempio CloudFormation. Per maggiori informazioni, consultare la sezione [Elementi delle policy JSON di IAM: condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) nella *Guida per l’utente di IAM*.
+ **Utilizzo dello strumento di analisi degli accessi IAM per convalidare le policy IAM e garantire autorizzazioni sicure e funzionali** - Lo strumento di analisi degli accessi IAM convalida le policy nuove ed esistenti in modo che aderiscano al linguaggio (JSON) della policy IAM e alle best practice di IAM. Lo strumento di analisi degli accessi IAM offre oltre 100 controlli delle policy e consigli utili per creare policy sicure e funzionali. Per maggiori informazioni, consultare [Convalida delle policy per il Sistema di analisi degli accessi IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) nella *Guida per l’utente di IAM*.
+ **Richiedi l'autenticazione a più fattori (MFA**): se hai uno scenario che richiede utenti IAM o un utente root nel Account AWS tuo, attiva l'MFA per una maggiore sicurezza. Per richiedere la MFA quando vengono chiamate le operazioni API, aggiungere le condizioni MFA alle policy. Per maggiori informazioni, consultare [Protezione dell’accesso API con MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) nella *Guida per l’utente di IAM*.

Per maggiori informazioni sulle best practice in IAM, consulta [Best practice di sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l’utente di IAM*.

## Consentire agli utenti di creare piani di dimensionamento
<a name="example-policies-scaling-plans"></a>

Di seguito viene illustrato un esempio di policy basata sull’identità che concede le autorizzazioni per creare piani di dimensionamento. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
              "autoscaling-plans:*",
              "cloudwatch:PutMetricAlarm",
              "cloudwatch:DeleteAlarms",
              "cloudwatch:DescribeAlarms",
              "cloudformation:ListStackResources"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Per utilizzare un piano di dimensionamento, l'utente finale deve disporre di autorizzazioni aggiuntive che gli consentano di lavorare con risorse specifiche nel proprio account. Queste autorizzazioni sono elencate in [Autorizzazioni aggiuntive richieste](#aws-auto-scaling-additional-permissions).

Ogni utente della console necessita inoltre di autorizzazioni che gli consentano di scoprire le risorse scalabili nel proprio account e di visualizzare grafici dei CloudWatch dati metrici dalla console. AWS Auto Scaling Il set aggiuntivo di autorizzazioni necessarie per lavorare con la console è elencato di seguito: AWS Auto Scaling 
+ `cloudformation:ListStacks`: per elencare stack.
+ `tag:GetTagKeys`: per trovare risorse scalabili che contengono determinate chiavi tag.
+ `tag:GetTagValues`: per trovare le risorse che contengono determinati valori di tag.
+ `autoscaling:DescribeTags`: per trovare gruppi Auto Scaling che contengono determinati tag.
+ `cloudwatch:GetMetricData`: per visualizzare i dati nei grafici dei parametri.

## Consentire agli utenti di abilitare il dimensionamento predittivo
<a name="example-policies-predictive-scaling"></a>

Di seguito viene illustrato un esempio di policy basata sull’identità che concede le autorizzazioni per abilitare il dimensionamento predittivo. Queste autorizzazioni estendono le funzionalità dei piani di dimensionamento impostati per il dimensionamento dei gruppi Auto Scaling. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
              "cloudwatch:GetMetricData",
              "autoscaling:DescribeAutoScalingGroups",
              "autoscaling:DescribeScheduledActions",
              "autoscaling:BatchPutScheduledUpdateGroupAction",
              "autoscaling:BatchDeleteScheduledAction"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Autorizzazioni aggiuntive richieste
<a name="aws-auto-scaling-additional-permissions"></a>

Per configurare correttamente i piani di dimensionamento, agli utenti finali devono essere concesse le autorizzazioni per ogni servizio di destinazione per il quale configureranno il dimensionamento. Per concedere le autorizzazioni minime necessarie per lavorare con i servizi di destinazione, leggi le informazioni in questa sezione e specifica le azioni pertinenti nell'elemento `Action` di una dichiarazione di policy IAM. 

**Gruppi Auto Scaling**

Per aggiungere gruppi Auto Scaling a un piano di dimensionamento, gli utenti devono disporre delle seguenti autorizzazioni da Amazon EC2 Auto Scaling: 
+ `autoscaling:UpdateAutoScalingGroup`
+ `autoscaling:DescribeAutoScalingGroups`
+ `autoscaling:PutScalingPolicy`
+ `autoscaling:DescribePolicies`
+ `autoscaling:DeletePolicy`

**Servizi ECS**

Per aggiungere servizi ECS a un piano di dimensionamento, gli utenti devono disporre delle seguenti autorizzazioni da Amazon ECS e Application Auto Scaling: 
+ `ecs:DescribeServices`
+ `ecs:UpdateService`
+ `application-autoscaling:RegisterScalableTarget`
+ `application-autoscaling:DescribeScalableTargets`
+ `application-autoscaling:DeregisterScalableTarget`
+ `application-autoscaling:PutScalingPolicy`
+ `application-autoscaling:DescribeScalingPolicies`
+ `application-autoscaling:DeleteScalingPolicy`

**parco istanze spot**

Per aggiungere serie di istanze Spot a un piano di dimensionamento, gli utenti devono disporre delle seguenti autorizzazioni da Amazon EC2 e Application Auto Scaling: 
+ `ec2:DescribeSpotFleetRequests`
+ `ec2:ModifySpotFleetRequest`
+ `application-autoscaling:RegisterScalableTarget`
+ `application-autoscaling:DescribeScalableTargets`
+ `application-autoscaling:DeregisterScalableTarget`
+ `application-autoscaling:PutScalingPolicy`
+ `application-autoscaling:DescribeScalingPolicies`
+ `application-autoscaling:DeleteScalingPolicy`

**Tabelle o indici globali DynamoDB**

Per aggiungere tabelle o indici globali DynamoDB a un piano di dimensionamento, gli utenti devono disporre delle seguenti autorizzazioni da DynamoDB e Application Auto Scaling: 
+ `dynamodb:DescribeTable`
+ `dynamodb:UpdateTable`
+ `application-autoscaling:RegisterScalableTarget`
+ `application-autoscaling:DescribeScalableTargets`
+ `application-autoscaling:DeregisterScalableTarget`
+ `application-autoscaling:PutScalingPolicy`
+ `application-autoscaling:DescribeScalingPolicies`
+ `application-autoscaling:DeleteScalingPolicy`

**Cluster di database Aurora**

Per aggiungere cluster Aurora DB a un piano di dimensionamento, gli utenti devono disporre delle seguenti autorizzazioni da Amazon Aurora e Application Auto Scaling: 
+ `rds:AddTagsToResource`
+ `rds:CreateDBInstance`
+ `rds:DeleteDBInstance`
+ `rds:DescribeDBClusters`
+ `rds:DescribeDBInstances`
+ `application-autoscaling:RegisterScalableTarget`
+ `application-autoscaling:DescribeScalableTargets`
+ `application-autoscaling:DeregisterScalableTarget`
+ `application-autoscaling:PutScalingPolicy`
+ `application-autoscaling:DescribeScalingPolicies`
+ `application-autoscaling:DeleteScalingPolicy`

## Autorizzazioni necessarie per creare un ruolo collegato al servizio
<a name="aws-auto-scaling-slr-permissions"></a>

AWS Auto Scaling richiede le autorizzazioni per creare un ruolo collegato al servizio la prima volta che un utente Account AWS crea un piano di scalabilità con la scalabilità predittiva abilitata. Se il ruolo collegato al servizio non esiste già, lo crea nel tuo account. AWS Auto Scaling Il ruolo collegato al servizio concede le autorizzazioni in AWS Auto Scaling modo che possa chiamare altri servizi per tuo conto. 

Affinché la creazione automatica di un ruolo riesca, gli utenti devono disporre delle autorizzazioni per l'operazione `iam:CreateServiceLinkedRole`.

```
"Action": "iam:CreateServiceLinkedRole"
```

Di seguito viene illustrato un esempio di policy basata sull’identità che concede le autorizzazioni per creare un ruolo collegato al servizio. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/autoscaling-plans.amazonaws.com/AWSServiceRoleForAutoScalingPlans_EC2AutoScaling",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName":"autoscaling-plans.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Per ulteriori informazioni, consulta [Ruolo collegato al servizio di dimensionamento predittivo](aws-auto-scaling-service-linked-roles.md).