

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autorizzazioni IAM richieste per Elastic Beanstalk per accedere a segreti e parametri
<a name="AWSHowTo.secrets.IAM-permissions"></a>

È necessario concedere le autorizzazioni necessarie alle istanze EC2 del proprio ambiente per recuperare i segreti e i parametri di Parameter Store. Gestione dei segreti AWS AWS Systems Manager [Le autorizzazioni vengono fornite alle istanze EC2 tramite un ruolo di profilo di istanza EC2.](iam-instanceprofile.md)

Le sezioni seguenti elencano le autorizzazioni specifiche da aggiungere a un profilo di istanza EC2, a seconda del servizio utilizzato. Segui i passaggi forniti in [Aggiornamento della politica di autorizzazione per un ruolo nella Guida per](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_update-role-permissions.html) *l'utente IAM per aggiungere queste* autorizzazioni.

**Autorizzazioni IAM per la piattaforma Docker gestita da ECS**  
La piattaforma Docker gestita da ECS richiede autorizzazioni IAM aggiuntive rispetto a quelle fornite in questo argomento. Per ulteriori informazioni su tutte le autorizzazioni necessarie per l'ambiente della piattaforma Docker gestito ECS per supportare l'integrazione delle variabili di ambiente Elastic Beanstalk con i segreti, consulta. [Formato ARN del ruolo di esecuzione](create_deploy_docker_v2config.md#create_deploy_docker_v2config_executionRoleArn_format) 

**Topics**
+ [Autorizzazioni IAM richieste per Secrets Manager](#AWSHowTo.secrets.IAM-permissions.secrets-manager)
+ [Autorizzazioni IAM richieste Systems Manager Parameter Store](#AWSHowTo.secrets.IAM-permissions.ssm-paramter-store)

## Autorizzazioni IAM richieste per Secrets Manager
<a name="AWSHowTo.secrets.IAM-permissions.secrets-manager"></a>

Le seguenti autorizzazioni garantiscono l'accesso per recuperare i segreti crittografati dall'archivio: Gestione dei segreti AWS 
+ gestore dei segreti: GetSecretValue
+ kms:Decrypt

L'autorizzazione a decrittografare un file AWS KMS key è richiesta solo se il segreto utilizza una chiave gestita dal cliente anziché la chiave predefinita. L'aggiunta della chiave personalizzata ARN aggiunge l'autorizzazione a decrittografare la chiave gestita dal cliente. 

**Example policy con autorizzazioni per Secrets Manager e chiavi KMS**    
****  

```
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue",
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:my-secret",
                "arn:aws:kms:us-east-1:111122223333:key/my-key"
            ]
        }
    ]
}
```

## Autorizzazioni IAM richieste Systems Manager Parameter Store
<a name="AWSHowTo.secrets.IAM-permissions.ssm-paramter-store"></a>

Le seguenti autorizzazioni concedono l'accesso per recuperare i parametri crittografati dal Parameter Store: AWS Systems Manager 
+ ssm: GetParameter
+ kms:Decrypt 

L'autorizzazione a decrittografare un AWS KMS key è richiesta solo per i tipi di `SecureString` parametri che utilizzano una chiave gestita dal cliente anziché una chiave predefinita. L'aggiunta della chiave personalizzata ARN aggiunge l'autorizzazione a decrittografare la chiave gestita dal cliente. I normali tipi di parametri che non sono crittografati `String` e non `StringList` richiedono un. AWS KMS key

**Example policy con Systems Manager e autorizzazioni AWS KMS chiave**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParameter",
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:ssm:us-east-1:111122223333:parameter/my-parameter",
                "arn:aws:kms:us-east-1:111122223333:key/my-key"
            ]
        }
    ]
}
```