

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurare un ruolo di servizio IAM per Amazon GameLift Servers
<a name="setting-up-role"></a>

Alcune Amazon GameLift Servers funzionalità richiedono l'estensione dell'accesso limitato ad altre AWS risorse di tua proprietà. Puoi farlo creando un ruolo AWS Identity and Access Management (IAM). Un [ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) IAM è un'identità IAM che puoi creare nel tuo account e che dispone di autorizzazioni specifiche. Un ruolo IAM è simile a un utente IAM in quanto è un' AWS identità con politiche di autorizzazione che determinano ciò che l'identità può e non può fare. AWS Tuttavia, invece di essere associato in modo univoco a una persona, un ruolo è destinato a essere assunto da chiunque. Inoltre, un ruolo non ha credenziali a lungo termine standard associate (password o chiavi di accesso). Invece, quando assumi un ruolo, ti fornisce credenziali di sicurezza temporanee per la tua sessione di ruolo. 

Questo argomento spiega come creare un ruolo da utilizzare con le flotte Amazon GameLift Servers gestite. [Se lo utilizzi Amazon GameLift ServersFleetIQ per ottimizzare l'hosting di giochi sulle tue istanze Amazon Elastic Compute Cloud (Amazon EC2), consulta Configurare il tuo. Account AWSAmazon GameLift ServersFleetIQ](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-iam-permissions.html)

Nella procedura seguente, crea un ruolo con una politica di autorizzazioni personalizzata e una politica di fiducia che Amazon GameLift Servers consenta di assumere il ruolo.

## Crea un ruolo di servizio IAM per una flotta Amazon GameLift Servers EC2 gestita
<a name="setting-up-role-custom"></a>

**Fase 1: Creare una politica di autorizzazioni.**

Utilizza le istruzioni e gli esempi in questa pagina per creare una politica di autorizzazioni personalizzata per il tipo di Amazon GameLift Servers flotta con cui lavori.

**Come utilizzare l'editor di policy JSON per creare una policy**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione a sinistra, seleziona **Policies (Policy)**. 

   Se è la prima volta che selezioni **Policy**, verrà visualizzata la pagina **Benvenuto nelle policy gestite**. Seleziona **Inizia**.

1. Nella parte superiore della pagina, scegli **Crea policy**.

1. Nella sezione **Editor di policy**, scegli l'opzione **JSON**.

1. Immettere o incollare un documento di policy JSON. Per dettagli sul linguaggio della policy IAM, consulta la [Documentazione di riferimento delle policy JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html).

1. Risolvi eventuali avvisi di sicurezza, errori o avvisi generali generati durante la [convalida delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html), quindi scegli **Next** (Successivo). 
**Nota**  
È possibile alternare le opzioni dell'editor **Visivo** e **JSON** in qualsiasi momento. Se tuttavia si apportano modifiche o si seleziona **Successivo** nell'editor **Visivo**, IAM potrebbe ristrutturare la policy in modo da ottimizzarla per l'editor visivo. Per ulteriori informazioni, consulta [Modifica della struttura delle policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure) nella *Guida per l'utente di IAM*.

1. (Facoltativo) Quando crei o modifichi una policy in Console di gestione AWS, puoi generare un modello di policy JSON o YAML da utilizzare nei modelli. CloudFormation 

   **Per fare ciò, nell'**editor delle politiche** scegli **Azioni**, quindi scegli Genera modello. CloudFormation** Per saperne di più CloudFormation, consulta il [riferimento al tipo di AWS Identity and Access Management risorsa](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html) nella *Guida AWS CloudFormation per l'utente*.

1. Una volta terminata l'aggiunta delle autorizzazioni alla policy, scegli **Successivo**.

1. Nella pagina **Rivedi e crea**, immettere un valore in **Nome policy** e **Descrizione** (facoltativo) per la policy in fase di creazione. Rivedi **Autorizzazioni definite in questa policy** per visualizzare le autorizzazioni concesse dalla policy.

1. (Facoltativo) Aggiungere metadati alla policy collegando i tag come coppie chiave-valore. Per ulteriori informazioni sull'utilizzo dei tag in IAM, consulta [Tags for AWS Identity and Access Management resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) in the *IAM User Guide*.

1. Seleziona **Crea policy** per salvare la nuova policy.

**Fase 2: Crea un ruolo che Amazon GameLift Servers possa assumere.**

**Per creare un ruolo IAM**

1. Nel pannello di navigazione della console IAM, scegliere **Ruoli** e quindi **Crea ruolo**.

1. Nella pagina **Seleziona entità attendibile**, scegli l'opzione **Politica di fiducia personalizzata**. Questa selezione apre l'editor di **criteri di fiducia personalizzati**.

1. Sostituisci la sintassi JSON predefinita con la seguente, quindi scegli **Avanti** per continuare.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "gamelift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Nella pagina **Aggiungi autorizzazioni**, individua e seleziona la politica di autorizzazioni creata nel passaggio 1. Seleziona **Successivo** per continuare.

1. Nella pagina **Nome, rivedi e crea**, inserisci un **nome di ruolo** e una **descrizione** (opzionale) per il ruolo che stai creando. Controlla le **entità Trust e le** **autorizzazioni aggiunte**.

1. Scegli **Crea ruolo** per salvare il tuo nuovo ruolo.

## Crea un ruolo IAM per i contenitori Amazon GameLift Servers gestiti
<a name="setting-up-role-containers"></a>

Se utilizzi container Amazon GameLift Servers gestiti, devi creare un ruolo di servizio IAM da utilizzare con una flotta di container. Questo ruolo concede le autorizzazioni limitate Amazon GameLift Servers necessarie per gestire le risorse della flotta di container e intraprendere azioni per tuo conto.

**Per creare un ruolo IAM per una flotta di container**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione della console IAM, scegliere **Ruoli** e quindi **Crea ruolo**.

1. Nella pagina **Seleziona un'entità affidabile**, scegli il **AWS servizio** e seleziona il **caso d'uso** "GameLift». Seleziona **Next** (Successivo).

1. In **Aggiungi autorizzazioni**, scegli la politica `GameLiftContainerFleetPolicy` gestita. Scegli **Next (Successivo)**. [AWS politiche gestite per Amazon GameLift Servers](security-iam-awsmanpol.md)Per ulteriori informazioni su questa politica, consulta.

1. In **Nome, rivedi e crea**, inserisci il nome di un ruolo e scegli **Crea ruolo** per salvare il nuovo ruolo.

## Sintassi della politica di autorizzazione
<a name="setting-up-role-syntax"></a>
+ **Autorizzazioni per Amazon GameLift Servers assumere il ruolo di servizio**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "gamelift.amazonaws.com"
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------
+ **Autorizzazioni per accedere alle AWS regioni che non sono abilitate per impostazione predefinita**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": [
            "gamelift.amazonaws.com",
            "gamelift.ap-east-1.amazonaws.com",
            "gamelift.me-south-1.amazonaws.com",
            "gamelift.af-south-1.amazonaws.com",
            "gamelift.eu-south-1.amazonaws.com" 
          ]
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------