

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autorizzazioni IAM per bloccare l'accesso pubblico agli snapshot di Amazon EBS
<a name="block-public-access-snapshots-perms"></a>

Per impostazione predefinita, gli utenti non dispongono dell'autorizzazione per utilizzare il blocco dell'accesso pubblico per gli snapshot. Per permettere agli utenti di utilizzare il blocco dell'accesso pubblico per gli snapshot, è necessario creare delle policy IAM che forniscano l'autorizzazione per l'uso di operazioni API specifiche. Dopo aver creato le policy, devi aggiungere le autorizzazioni a utenti, gruppi o ruoli.

Per utilizzare il blocco dell'accesso pubblico per gli snapshot, gli utenti devono disporre delle seguenti autorizzazioni.
+ `ec2:EnableSnapshotBlockPublicAccess`: abilita il blocco dell'accesso pubblico per gli snapshot e modifica la modalità.
+ `ec2:DisableSnapshotBlockPublicAccess`: disabilita il blocco dell'accesso pubblico per gli snapshot.
+ `ec2:GetSnapshotBlockPublicAccessState`: visualizza il blocco dell'accesso pubblico per l'impostazione degli snapshot per una Regione.

Di seguito è riportata una policy IAM di esempio. Se qualche autorizzazione non è necessaria, puoi rimuoverla dalla policy.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "ec2:EnableSnapshotBlockPublicAccess",
            "ec2:DisableSnapshotBlockPublicAccess",
            "ec2:GetSnapshotBlockPublicAccessState"
        ],
        "Resource": "*"
    }]
}
```

------

Per fornire l’accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:
+ Utenti e gruppi in: AWS IAM Identity Center

  Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) (Creazione di un set di autorizzazioni) nella *Guida per l’utente di AWS IAM Identity Center *.
+ Utenti gestiti in IAM tramite un provider di identità:

  Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) della *Guida per l’utente IAM*.
+ Utenti IAM:
  + Crea un ruolo che l’utente possa assumere. Segui le istruzioni riportate nella pagina [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) della *Guida per l’utente IAM*.
  + (Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate nella pagina [Aggiunta di autorizzazioni a un utente (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l’utente IAM*.