

# Autorizzazioni
<a name="detect-metrics-export-permissions"></a>

Questa sezione contiene informazioni su come configurare le policy e i ruoli IAM necessari per gestire l'esportazione delle metriche di AWS IoT Device Defender Detect. Per ulteriori informazioni, consultare la [Guida per l'utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/).

## Assegnazione ad AWS IoT Device Defender Detect dell'autorizzazione per pubblicare i messaggi in un argomento MQTT
<a name="detect-metrics-export-permissions-publish"></a>

Se abiliti l'esportazione delle metriche in [CreateSecurityProfile](https://docs.aws.amazon.com/iot/latest/apireference/API_CreateSecurityProfile.html), devi specificare un ruolo IAM con due policy: una policy di autorizzazione e una policy di attendibilità. La policy di autorizzazione assegna ad AWS IoT Device Defender l'autorizzazione a pubblicare i messaggi che includono le metriche in un argomento MQTT. La policy di attendibilità concede a AWS IoT Device Defender l'autorizzazione per assumere il ruolo richiesto.

### Policy di autorizzazione
<a name="detect-metrics-export-permissions-policy"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iot:Publish"
            ],
            "Resource": [
                "arn:aws:iot:us-east-1:123456789012:topic/your-topic-name"
            ]
        }
    ]
}
```

------

### Policy di attendibilità
<a name="detect-metrics-export-trust-policy"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "iot.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

### policy per il passaggio di ruoli
<a name="detect-metrics-export-passrole-policy"></a>

È necessaria anche una policy di autorizzazioni IAM collegata all'utente IAM che consenta all'utente di passare i ruoli. Vedere [Concessione di autorizzazioni utente per il passaggio di un ruolo a un servizio AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "",
            "Effect": "Allow",
            "Action": [
                "iam:GetRole",
                "iam:PassRole"
            ],
            "Resource": "arn:aws:iam::123456789012:role/Role_To_Pass"
        }
    ]
}
```

------