

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esempi di policy basate su identità per Amazon EMR
<a name="security_iam_id-based-policy-examples"></a>

Per impostazione predefinita, gli utenti e i ruoli non dispongono dell'autorizzazione per creare o modificare risorse Amazon EMR. Inoltre, non possono eseguire attività utilizzando l'API Console di gestione AWS, AWS CLI, o. AWS Un amministratore IAM deve creare policy IAM che concedono a utenti e ruoli l’autorizzazione per eseguire operazioni API specifiche sulle risorse specificate di cui hanno bisogno. L'amministratore deve quindi collegare queste policy a utenti o gruppi che richiedono tali autorizzazioni.

Per informazioni su come creare una policy basata su identità IAM utilizzando questi documenti di policy JSON di esempio, consultare [Creazione di policy nella scheda JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) nella *Guida per l'utente IAM*.

**Topics**
+ [Best practice delle policy per Amazon EMR](security_iam_service-with-iam-policy-best-practices.md)
+ [Consentire agli utenti di visualizzare le loro autorizzazioni](security_iam_id-based-policy-examples-view-own-permissions.md)
+ [Policy gestite da Amazon EMR](emr-managed-iam-policies.md)
+ [Policy IAM per l'accesso basato su tag ai cluster e a EMR Notebooks](emr-fine-grained-cluster-access.md)
+ [Negare l' ModifyInstanceGroup azione in Amazon EMR](emr-cluster-deny-modifyinstancegroup.md)
+ [Risoluzione dei problemi relativi all'identità e all'accesso di Amazon EMR](security_iam_troubleshoot.md)