

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Identity and Access Management (IAM) \$1 Creazione del ruolo di esecuzione Lambda
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role"></a>

Crea un ruolo di esecuzione Lambda da utilizzare con Lambda Function. Ogni ARN specificato nei parametri crea una parte della policy IAM. Usa l'opzione Anteprima per vedere come appare la policy completata e generata prima che venga creata e implementata.

**Classificazione completa:** Distribuzione \$1 Componenti dello stack avanzati \$1 Identity and Access Management (IAM) \$1 Creazione del ruolo di esecuzione Lambda

## Dettagli del tipo di modifica
<a name="ct-1k3oui719dcju-DAIc-table"></a>


****  

|  |  | 
| --- |--- |
| Cambia tipo ID | ct-1k3oui719dcju | 
| Versione corrente | 2.0 | 
| Durata prevista dell'esecuzione | 360 minuti | 
| Approvazione AWS | Richiesto | 
| Approvazione del cliente | Campo non obbligatorio | 
| Modalità di esecuzione | Automatizzata | 

## Informazioni aggiuntive
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role-info"></a>

### Crea il ruolo di esecuzione IAM Lambda
<a name="ex-iam-lambda-ex-role-create-col"></a>

#### Creazione di ruoli di esecuzione IAM Lambda con la console
<a name="iam-lambda-ex-role-create-con"></a>

![\[Create Lambda Execution Role interface with ID, execution mode, and version details.\]](http://docs.aws.amazon.com/it_it/managedservices/latest/ctref/images/guiIamLambdaExeRoleCreateCT.png)


Come funziona:

1. Vai alla pagina **Crea RFC**: nel riquadro di navigazione a sinistra della console AMS, fai clic **RFCs**per aprire la pagina dell' RFCs elenco, quindi fai clic su **Crea RFC**.

1. Scegli un tipo di modifica (CT) popolare nella visualizzazione predefinita **Sfoglia i tipi di modifica** o seleziona un CT nella visualizzazione **Scegli per categoria**.
   + **Naviga per tipo di modifica**: puoi fare clic su un CT popolare nell'area di **creazione rapida** per aprire immediatamente la pagina **Run RFC**. Nota che non puoi scegliere una versione CT precedente con creazione rapida.

     Per ordinare CTs, utilizzate l'area **Tutti i tipi di modifica** nella vista a **scheda** o **tabella**. In entrambe le visualizzazioni, selezionate un CT, quindi fate clic su **Crea RFC** per aprire la pagina **Esegui RFC**. Se applicabile, accanto al **pulsante Crea **RFC viene visualizzata l'opzione Crea** con una versione precedente**.
   + **Scegli per categoria**: seleziona una categoria, sottocategoria, articolo e operazione e la casella dei dettagli CT si apre con l'opzione **Crea con una versione precedente, se applicabile**. Fai clic su **Crea RFC** per aprire la pagina **Esegui RFC**.

1. Nella pagina **Run RFC**, apri l'area del nome CT per visualizzare la casella dei dettagli CT. È richiesto un **Oggetto** (questo campo viene compilato automaticamente se si sceglie il CT nella visualizzazione **Sfoglia i tipi di modifica**). Apri l'area **di configurazione aggiuntiva** per aggiungere informazioni sull'RFC.

   Nell'area di **configurazione dell'esecuzione**, utilizza gli elenchi a discesa disponibili o inserisci i valori per i parametri richiesti. Per configurare i parametri di esecuzione opzionali, aprite l'area di **configurazione aggiuntiva**.

1. Al termine, fate clic su **Esegui**. Se non sono presenti errori, viene visualizzata la pagina **RFC creata correttamente** con i dettagli RFC inviati e l'output iniziale di **Run**. 

1. Apri l'area dei **parametri di esecuzione** per visualizzare le configurazioni inviate. Aggiorna la pagina per aggiornare lo stato di esecuzione RFC. Facoltativamente, annulla la RFC o creane una copia con le opzioni nella parte superiore della pagina.

#### Creazione di ruoli di esecuzione IAM Lambda con la CLI
<a name="iam-lambda-ex-role-create-cli"></a>

Come funziona:

1. Usa Inline Create (esegui un `create-rfc` comando con tutti i parametri RFC e di esecuzione inclusi) o Template Create (crei due file JSON, uno per i parametri RFC e uno per i parametri di esecuzione) ed esegui il `create-rfc` comando con i due file come input. Entrambi i metodi sono descritti qui.

1. Invia il `aws amscm submit-rfc --rfc-id ID` comando RFC: con l'ID RFC restituito.

   Monitora il comando RFC:. `aws amscm get-rfc --rfc-id ID`

Per verificare la versione del tipo di modifica, usa questo comando:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**Nota**  
È possibile utilizzare qualsiasi `CreateRfc` parametro con qualsiasi RFC, indipendentemente dal fatto che faccia parte o meno dello schema per il tipo di modifica. Ad esempio, per ricevere notifiche quando lo stato RFC cambia, aggiungi questa riga `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` alla parte dei parametri RFC della richiesta (non ai parametri di esecuzione). Per un elenco di tutti i CreateRfc parametri, consulta l'[AMS Change Management API](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html) Reference.

*INLINE CREATE (solo parametri obbligatori)*:

Esegui il comando create RFC con i parametri di esecuzione forniti in linea (evita le virgolette quando fornisci i parametri di esecuzione in linea), quindi invia l'ID RFC restituito. Ad esempio, puoi sostituire il contenuto con qualcosa del genere:

```
aws amscm create-rfc --change-type-id "ct-1k3oui719dcju" --change-type-version "2.0" --title "Create IAM Lambda Execution Role" --execution-parameters "{\"DocumentName\":\"AWSManagedServices-HandleCreateIAMRole-Admin\",\"Region\":\"us-east-1\",\"Parameters\":{\"ServicePrincipal\":[\"lambda.amazonaws.com\"],\"RoleName\":[\"test-application-ec2-instance-profile\"],\"LambdaFunctionArns": [\"arn:aws:lambda:us-east-1:123456789012:function:testing\"}}"
```

*TEMPLATE CREATE (tutti i parametri)*:

1. Invia lo schema JSON dei parametri di esecuzione per questo tipo di modifica in un file; l'esempio lo chiama CreateIamLambdaExeRoleParams .json:

   ```
   aws amscm get-change-type-version --change-type-id "ct-1k3oui719dcju" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateIamLambdaExeRoleParams.json
   ```

1. Modifica e salva il CreateIamLambdaExeRoleParams file; l'esempio crea un ruolo IAM con documenti di policy incollati in linea.

   ```
   {
     "DocumentName": "AWSManagedServices-HandleCreateIAMRole-Admin",
     "Region": "us-east-1",
     "Parameters": {
        "ServicePrincipal" : "lambda.amazonaws.com",
        "RoleName" : "customer_lambda_execution_role",
        "VPCAccess" : "No",
        "Preview" : "No",
        "LambdaFunctionArns": ["arn:aws:lambda:us-east-1:123456789012:function:dabba"]
     }
   }
   ```

1. Esporta il file JSON del modello RFC in un file denominato .json: CreateIamLambdaExeRoleRfc

   ```
   aws amscm create-rfc --generate-cli-skeleton > CreateIamLambdaExeRoleRfc.json
   ```

1. Modifica e salva il file.json. CreateIamLambdaExeRoleRfc Ad esempio, puoi sostituire il contenuto con qualcosa del genere:

   ```
   {
   "ChangeTypeVersion": "2.0",
   "ChangeTypeId": "ct-1k3oui719dcju",
   "Title": "Create IAM Lambda Execution Role"
   }
   ```

1. Crea la RFC, specificando il CreateIamLambdaExeRoleRfc file e il CreateIamLambdaExeRoleParams file:

   ```
   aws amscm create-rfc --cli-input-json file://CreateIamLambdaExeRoleRfc.json  --execution-parameters file://CreateIamLambdaExeRoleParams.json
   ```

   Nella risposta ricevi l'ID della nuova RFC e puoi utilizzarlo per inviare e monitorare la RFC. Finché non la invii, la RFC rimane nello stato di modifica e non si avvia.

#### Suggerimenti
<a name="ex-iam-lambda-ex-role-create-tip"></a>

**Nota**  
Questo tipo di modifica è ora alla versione 2.0 con miglioramenti nell'esperienza di creazione della console RFC e la modifica semplifica il copia e incolla di JSON.

Per ulteriori informazioni AWS Identity and Access Management, consulta [AWS Identity and Access Management (IAM)](https://aws.amazon.com/iam/).

## Parametri di input di esecuzione
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role-input"></a>

Per informazioni dettagliate sui parametri di input di esecuzione, vedere[Schema per il tipo di modifica ct-1k3oui719dcju](schemas.md#ct-1k3oui719dcju-schema-section).

## Esempio: parametri obbligatori
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role-ex-min"></a>

```
{
  "DocumentName" : "AWSManagedServices-HandleCreateIAMRole-Admin",
  "Region" : "us-east-1",
  "Parameters" : {
    "ServicePrincipal" : "lambda.amazonaws.com",
    "RoleName" : "customer_lambda_execution_role",
    "VPCAccess" : "No",
    "Preview" : "No",
    "LambdaFunctionArns": ["arn:aws:lambda:us-east-1:083904590739:function:dabba"]
  }
}
```

## Esempio: tutti i parametri
<a name="deployment-advanced-identity-and-access-management-iam-create-lambda-execution-role-ex-max"></a>

```
{
  "DocumentName" : "AWSManagedServices-HandleCreateIAMRole-Admin",
  "Region" : "us-east-1",
  "Parameters": {
    "ServicePrincipal": "lambda.amazonaws.com",
    "RoleName" : "customer_lambda_execution_role",
    "RolePath": "/test/",
    "Preview": "No",
    "LambdaFunctionArns": ["arn:aws:lambda:us-east-1:083904590739:function:dabba"],
    "VPCAccess": "Yes",
    "CloudWatchAlarmReadAccess": ["arn:aws:cloudwatch:us-east-1:123456789012:alarm:myalarm*"],
    "CloudWatchAlarmWriteAccess": ["arn:aws:cloudwatch:us-east-1:123456789012:alarm:myalarm*"],
    "CloudWatchLogsReadAccess": ["arn:aws:logs:us-east-1:123456789012:log-group:myparam*:log-stream:mylogstream"],
    "CloudWatchLogsWriteAccess": ["arn:aws:logs:us-east-1:123456789012:log-group:mylogs*"],
    "CloudWatchMetricsReadAccess": ["*"],
    "CloudWatchMetricsWriteAccess": ["Company/AppMetric"],
    "DynamoDBDataReadWriteAccess": ["arn:aws:dynamodb:us-east-1:123456789012:table/mytable*"],
    "DynamoDBResourceReadAccess": ["arn:aws:dynamodb:us-east-1:123456789012:table/anotherTable"],
    "KMSCryptographicOperationAccess": ["arn:aws:kms:us-east-1:123456789012:key/97f43232-6bdc-4830-b54c-2d2926ba69aa"],
    "KMSReadAccess": ["arn:aws:kms:us-east-1:123456789012:key/97f43232-6bdc-4830-b54c-2d2926ba69aa"],
    "S3ReadAccess": ["arn:aws:s3:::my-s3-us-east-1/*"],
    "S3WriteAccess": ["arn:aws:s3:::my-s3-ap-southeast-2/developers/design_info.doc"],
    "SNSReadAccess": ["arn:aws:sns:us-east-1:123456789012:mytopic*"],
    "SNSWriteAccess": ["arn:aws:sns:us-east-1:123456789012:MyTopic*"],
    "SQSReadAccess": ["arn:aws:sqs:us-east-1:123456789012:Myqueue*"],
    "SQSWriteAccess": ["arn:aws:sqs:us-east-1:123456789012:MyQueeu*"],
    "SSMReadAccess": ["arn:aws:ssm:us-east-1:123456789012:parameter/myparam*"],
    "SSMWriteAccess": ["arn:aws:ssm:us-east-1:123456789012:parameter/myparam*"],
    "LambdaReadAccess" : ["arn:aws:lambda:us-east-1:083904590739:function:dabba"],
    "LambdaInvokeAccess" : ["arn:aws:lambda:us-east-1:083904590739:function:dabba"],
    "EventsReadAccess" : ["arn:aws:events:us-east-1:083904590739:rule/rule01"],
    "EventsWriteAccess" : ["arn:aws:events:us-east-1:083904590739:event-bus/bus01"],
    "STSAssumeRole": ["arn:aws:iam::123456789012:role/roleName"],
    "SecretsManagerReadAccess": ["arn:aws:secretsmanager:us-east-1:123456789012:secret:mysecret*"],
    "AdditionalPolicy" : "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Action\":[\"iam:ListRoles\",\"iam:ListAccountAliases\"],\"Resource\":\"*\"}]}"
  }
}
```