

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Concedi AWS ai servizi l'accesso in scrittura a Kubernetes APIs
<a name="mutate-kubernetes-resources"></a>

## Autorizzazioni richieste
<a name="mutate-kubernetes-resources-permissions"></a>

Per consentire ai AWS servizi di eseguire operazioni di scrittura sulle risorse Kubernetes nel tuo cluster Amazon EKS, devi concedere sia le `eks:AccessKubernetesApi` autorizzazioni che quelle IAM. `eks:MutateViaKubernetesApi`

Ad esempio, Amazon SageMaker HyperPod utilizza queste autorizzazioni per abilitare la distribuzione di modelli da SageMaker AI Studio. Per ulteriori informazioni, consulta [Configurare le autorizzazioni JavaScript SDK opzionali](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-model-deployment-setup.html#sagemaker-hyperpod-model-deployment-setup-optional-js) nella Amazon SageMaker AI Developer Guide.

**Importante**  
Le operazioni di scrittura come la creazione, l'aggiornamento e l'eliminazione richiedono entrambe le autorizzazioni: se una delle due autorizzazioni è mancante, le operazioni di scrittura avranno esito negativo.

## CloudTrail visibilità
<a name="cloudtrail-visibility"></a>

Durante l'esecuzione di operazioni di scrittura sulle risorse Kubernetes, nei log verranno visualizzati nomi di operazioni specifici: CloudTrail 
+  `createKubernetesObject`- Durante la creazione di nuove risorse
+  `updateKubernetesObject`- Quando si modificano risorse esistenti
+  `deleteKubernetesObject`- Quando si rimuovono risorse

Questi CloudTrail eventi forniscono audit trail dettagliati di tutte le modifiche apportate alle risorse Kubernetes.

**Nota**  
Questi nomi di operazioni vengono visualizzati nei CloudTrail log solo a scopo di controllo. Non sono azioni IAM e non possono essere utilizzate nelle dichiarazioni politiche IAM. Per controllare l'accesso in scrittura alle risorse Kubernetes tramite le policy IAM, utilizza l'`eks:MutateViaKubernetesApi`autorizzazione come mostrato nella sezione. [Autorizzazioni richieste](#mutate-kubernetes-resources-permissions)