

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Dettagli della modifica delle autorizzazioni IAM
<a name="inst-auto-config-details-iam"></a>

Ogni istanza gestita deve avere un AWS Identity and Access Management ruolo che includa le seguenti politiche gestite:
+ arn:aws:iam: :aws:policy/Amazon SSMManaged InstanceCore
+ arn:aws:iam: :aws:policy/ CloudWatchAgentServerPolicy
+ arn:aws:iam: :aws:policy/ AMSInstance ProfileBasePolicy

 Le prime due sono politiche gestite. AWS La policy gestita da AMS è la seguente:

**AMSInstanceProfileBasePolicy**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "secretsmanager:CreateSecret",
                "secretsmanager:UpdateSecret"
            ],
            "Resource": [
                "arn:aws:secretsmanager:*:*:secret:/ams/byoa/*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "kms:Encrypt"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

 Se alla tua istanza è già associato un ruolo IAM, ma manca una di queste policy, AMS aggiunge le policy mancanti al tuo ruolo IAM. Se la tua istanza non ha un ruolo IAM, AMS assegna il ruolo **AMSOSConfigurationCustomerInstanceProfile**IAM. Il ruolo **AMSOSConfigurationCustomerInstanceProfile**IAM ha tutte le politiche richieste da AMS Accelerate.

**Nota**  
Se viene raggiunto il limite predefinito del profilo di istanza di 10, AMS aumenta il limite a 20, in modo da poter allegare i profili di istanza richiesti.