

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Concedi le autorizzazioni di approvazione a un utente IAM in CodePipeline
<a name="approvals-iam-permissions"></a>

Prima che gli utenti IAM della tua organizzazione possano approvare o rifiutare le azioni di approvazione, devono disporre delle autorizzazioni per accedere alle pipeline e aggiornare lo stato delle azioni di approvazione. Puoi concedere l'autorizzazione per accedere a tutte le pipeline e le azioni di approvazione del tuo account allegando la policy `AWSCodePipelineApproverAccess` gestita a un utente, ruolo o gruppo IAM; oppure puoi concedere autorizzazioni limitate specificando le singole risorse a cui può accedere un utente, un ruolo o un gruppo IAM.

**Nota**  
Le autorizzazioni descritte in questo argomento concedono un accesso molto limitato. Affinché un utente, ruolo o gruppo possa fare altro oltre che approvare o rifiutare operazioni di approvazione, puoi collegare altre policy gestite. Per informazioni sulle politiche gestite disponibili per, consulta. CodePipeline [AWS politiche gestite per AWS CodePipeline](managed-policies.md)

## Concessione dell'autorizzazione di approvazione a tutte le pipeline e operazioni di approvazione
<a name="approvals-iam-permissions-all"></a>

Per gli utenti che devono eseguire azioni di approvazione in CodePipeline, utilizza la policy `AWSCodePipelineApproverAccess` gestita.

Per fornire l’accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:
+ Utenti e gruppi in AWS IAM Identity Center:

  Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) (Creazione di un set di autorizzazioni) nella *Guida per l’utente di AWS IAM Identity Center *.
+ Utenti gestiti in IAM tramite un provider di identità:

  Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) della *Guida per l’utente IAM*.
+ Utenti IAM:
  + Crea un ruolo che l’utente possa assumere. Segui le istruzioni riportate nella pagina [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) della *Guida per l’utente IAM*.
  + (Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate nella pagina [Aggiunta di autorizzazioni a un utente (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l’utente IAM*.

## Specifica dell'autorizzazione di approvazione per operazioni di approvazione e pipeline specifiche
<a name="approvals-iam-permissions-limited"></a>

Per gli utenti che devono eseguire azioni di approvazione in CodePipeline, utilizza la seguente politica personalizzata. Nella politica riportata di seguito, specifica le singole risorse a cui un utente può accedere. Ad esempio, la seguente politica concede agli utenti l'autorità di approvare o rifiutare solo l'azione indicata `MyApprovalAction` nella `MyFirstPipeline` pipeline nella regione degli Stati Uniti orientali (Ohio) (us-east-2):

**Nota**  
L'`codepipeline:ListPipelines`autorizzazione è richiesta solo se gli utenti IAM devono accedere alla CodePipeline dashboard per visualizzare questo elenco di pipeline. Se l'accesso alla console non è richiesto, puoi omettere `codepipeline:ListPipelines`.

**Come utilizzare l'editor di policy JSON per creare una policy**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione a sinistra, seleziona **Policies (Policy)**. 

   Se è la prima volta che selezioni **Policy**, verrà visualizzata la pagina **Benvenuto nelle policy gestite**. Seleziona **Inizia**.

1. Nella parte superiore della pagina, scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Inserisci il documento di policy JSON seguente:

   ```
    {
       "Version": "2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:ListPipelines"
               ],
               "Resource": [
                   "*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:GetPipeline",
                   "codepipeline:GetPipelineState",
                   "codepipeline:GetPipelineExecution"
               ],
               "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "codepipeline:PutApprovalResult"
               ],
               "Resource": "arn:aws:codepipeline:us-east-2:80398EXAMPLE:MyFirstPipeline/MyApprovalStage/MyApprovalAction"
           }
       ]
   }
   ```

1. Scegli **Next (Successivo)**.
**Nota**  
È possibile alternare le opzioni dell'editor **Visivo** e **JSON** in qualsiasi momento. Se tuttavia si apportano modifiche o si seleziona **Successivo** nell'editor **Visivo**, IAM potrebbe ristrutturare la policy in modo da ottimizzarla per l'editor visivo. Per ulteriori informazioni, consulta [Modifica della struttura delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) nella *Guida per l'utente di IAM*.

1. Nella pagina **Rivedi e crea**, inserisci un valore in **Nome policy** e **Descrizione** (facoltativo) per la policy in fase di creazione. Rivedi **Autorizzazioni definite in questa policy** per visualizzare le autorizzazioni concesse dalla policy.

1. Seleziona **Crea policy** per salvare la nuova policy.