

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS controllo degli accessi e IAM
<a name="vpc-eni-access-control"></a>

AWS Device Farm consente di utilizzare [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)(IAM) per creare policy che garantiscono o limitano l'accesso alle funzionalità di Device Farm. Per utilizzare la funzionalità di connettività VPC con AWS Device Farm, è richiesta la seguente policy IAM per l'account utente o il ruolo che utilizzi per accedere ad AWS Device Farm:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Action": [
        "devicefarm:*",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:CreateNetworkInterface"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "arn:aws:iam::*:role/aws-service-role/devicefarm.amazonaws.com/AWSServiceRoleForDeviceFarm",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "devicefarm.amazonaws.com"
        }
      }
    }
  ]
}
```

------

Per creare o aggiornare un progetto Device Farm con una configurazione VPC, la policy IAM deve consentire di eseguire le seguenti azioni sulle risorse elencate nella configurazione VPC:

```
"ec2:DescribeVpcs"
"ec2:DescribeSubnets"
"ec2:DescribeSecurityGroups"
"ec2:CreateNetworkInterface"
```

Inoltre, la tua policy IAM deve consentire anche la creazione del ruolo collegato al servizio:

```
"iam:CreateServiceLinkedRole"
```

**Nota**  
Nessuna di queste autorizzazioni è richiesta per gli utenti che non utilizzano configurazioni VPC nei propri progetti.