

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Impostazione di un ruolo per AWS Budgets per eseguire le azioni di bilancio
<a name="budgets-action-role"></a>

Per utilizzare le azioni di bilancio, è necessario creare un ruolo di servizio per AWS Budgets. Un ruolo di servizio è un [ruolo IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) che un servizio assume per eseguire operazioni per tuo conto. Un amministratore IAM può creare, modificare ed eliminare un ruolo di servizio dall’interno di IAM. Per ulteriori informazioni, consulta [Create a role to delegate permissions to an Servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) nella *Guida per l’utente IAM*. 

Per consentire a AWS Budgets di eseguire azioni per tuo conto, devi concedere le autorizzazioni necessarie al ruolo di servizio. Nella tabella seguente sono elencate le autorizzazioni che è possibile concedere al ruolo di servizio.


| Policy di autorizzazione per le operazioni di budget | Istruzioni | 
| --- | --- | 
| [Consente il permesso di controllare le risorse AWS](billing-permissions-ref.md#budget-managedIAM-SSM) | Si tratta di una politica AWS gestita.<br />Per istruzioni su come allegare una policy gestita, consulta [Come usare una policy gestita come policy di autorizzazione per un'identità (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#access_policies_manage-attach-detach-console) nella *Guida per l'utente IAM* | 
| [Consenti a AWS Budgets di applicare le policy e gli SCP IAM](billing-example-policies.md#example-budgets-IAM-SCP) | Questa policy di esempio può essere utilizzata come policy inline o come policy gestita dal cliente.<br />Per istruzioni su come incorporare una policy in linea, consulta [Come incorporare una policy in linea per un utente o un ruolo (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console) nella *Guida per l'utente di IAM*.<br />Per istruzioni su come creare una policy gestita dal cliente, consulta [Creazione di policy IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) nella *Guida per l'utente di IAM*. | 
| [Consenti a AWS Budgets di applicare le policy IAM e gli SCP e di scegliere come target le istanze EC2 e RDS](billing-example-policies.md#example-budgets-applySCP) | Questa policy di esempio può essere utilizzata come policy inline o come policy gestita dal cliente.<br />Per istruzioni su come incorporare una policy in linea, consulta [Come incorporare una policy in linea per un utente o un ruolo (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console) nella *Guida per l'utente di IAM*.<br />Per istruzioni su come creare una policy gestita dal cliente, consulta [Creazione di policy IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) nella *Guida per l'utente di IAM*. | 