

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# EC2 Profilo dell'istanza IAM
<a name="defaults-instance-profile"></a>

Un profilo di istanza è un contenitore per un ruolo IAM che puoi utilizzare per passare informazioni sul ruolo a un' EC2 istanza all'avvio dell'istanza.

------
#### [ MALZ ]

Esistono due profili di istanza AMS predefiniti `customer-mc-ec2-instance-profile` e`customer-mc-ec2-instance-profile-s3`. Questi profili di istanza forniscono le autorizzazioni descritte nella tabella seguente.


**Descrizioni delle politiche**  
<a name="default-iam-profile-malz-table"></a>

- **`customer-mc-ec2-instance-profile`**
  - `AmazonSSMManagedInstanceCore`: consente alle istanze Ec2 di utilizzare l'agente SSM.
  - `AMSInstanceProfileLoggingPolicy`: Consente alle istanze Ec2 di inviare i log a S3 e. CloudWatch
  - `AMSInstanceProfileManagementPolicy`: Consente alle istanze Ec2 di eseguire azioni di avvio, come l'adesione ad Active Directory.
  - `AMSInstanceProfileMonitoringPolicy`: Consente alle istanze Ec2 di riportare i risultati ai servizi di monitoraggio AMS.
  - `AMSInstanceProfilePatchPolicy`: consente alle istanze Ec2 di ricevere patch.

- **`customer-mc-ec2-instance-profile-s3`**
  - `AMSInstanceProfileBYOEPSPolicy`: Consente alle istanze Ec2 di utilizzare [AMS](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-byoeps.html) bring your own EPS.
  - `AMSInstanceProfileLoggingPolicy`: Consente alle istanze Ec2 di inviare i log a S3 e. CloudWatch
  - `AMSInstanceProfileManagementPolicy`: Consente alle istanze Ec2 di eseguire azioni di avvio, come l'adesione ad Active Directory.
  - `AMSInstanceProfileMonitoringPolicy`: Consente alle istanze Ec2 di riportare i risultati ai servizi di monitoraggio AMS.
  - `AMSInstanceProfilePatchPolicy`: consente alle istanze Ec2 di ricevere patch.
  - `AMSInstanceProfileS3WritePolicy`: consente alle istanze Ec2 di accedere ai read/write bucket S3 del cliente.



------
#### [ SALZ ]

Esiste un profilo di istanza AMS predefinito che concede le autorizzazioni `customer-mc-ec2-instance-profile` previste dalla policy delle istanze IAM. `customer_ec2_instance_profile_policy` Questo profilo di istanza fornisce le autorizzazioni descritte nella tabella seguente. Il profilo concede le autorizzazioni alle applicazioni in esecuzione sull'istanza, non agli utenti che accedono all'istanza.

Le politiche spesso includono più istruzioni, in cui ogni istruzione concede autorizzazioni a un diverso set di risorse o concede autorizzazioni in base a una condizione specifica.

CW =. CloudWatch ARN = Amazon Resource Name. \* = wildcard (qualsiasi).


**EC2 autorizzazioni predefinite del profilo di istanza IAM**  

<table>
<thead>
  <tr><th colspan="4">CW =. CloudWatch ARN = Amazon Resource Name. \* = wildcard (qualsiasi).</th></tr>
  <tr><th>Dichiarazione delle policy</th><th>Effetto</th><th>Operazioni</th><th>Descrizione e risorse (ARN)</th></tr>
</thead>
<tbody>
  <tr><td colspan="4">**Amazon Elastic Compute Cloud (Amazon EC2)**</td></tr>
  <tr><td>EC2 Azioni relative ai messaggi</td><td>Consenso</td><td>AcknowledgeMessage,<br />DeleteMessage,<br />FailMessage,<br />GetEndpoint,<br />GetMessages,<br />SendReply</td><td>Consente azioni di messaggistica di EC2 Systems Manager nel tuo account.</td></tr>
  <tr><td>Ec2 Descrivi</td><td>Consenso</td><td>\* (Tutti)</td><td>Consente alla console di visualizzare i dettagli di configurazione EC2 di un account.</td></tr>
  <tr><td>Iam Get Role ID</td><td>Consenso</td><td>GetRole</td><td>Consente di EC2 ottenere il tuo ID IAM da `aws:iam::*:role/customer-*` e`aws:iam::*:role/customer_*`.</td></tr>
  <tr><td rowspan="2">Istanza per caricare gli eventi di registro</td><td rowspan="2">Consenso</td><td>Crea un gruppo di log</td><td>Consente la creazione di registri in: `aws:logs:*:*:log-group:i-*`</td></tr>
  <tr><td>Crea Log Stream</td><td>Consente lo streaming dei log su: `aws:logs:*:*:log-group:i-*`</td></tr>
  <tr><td>CW per MMS</td><td>Consenso</td><td>DescribeAlarms,<br />PutMetricAlarm,<br />PutMetricData</td><td>Consente di CloudWatch recuperare gli allarmi nel tuo account.<br />Consente a CW di creare o aggiornare un allarme e associarlo alla metrica specificata.<br />Consente a CW di pubblicare punti dati metrici sul tuo account.</td></tr>
  <tr><td>Tag Ec2</td><td>Consenso</td><td>CreateTags,<br />DescribeTags,</td><td>Consente di aggiungere, sovrascrivere e descrivere i tag nelle istanze specificate nel tuo account.</td></tr>
  <tr><td>Nega esplicitamente i registri CW</td><td>Rifiuta</td><td>DescribeLogStreams,<br />FilterLogEvents,<br />GetLogEvents</td><td>Non consente di elencare, filtrare o ottenere i flussi di log per: `aws:logs:*:*:log-group:/mc/*`</td></tr>
  <tr><td colspan="4">**Amazon EC2 Simple Systems Manager (SSM)**</td></tr>
  <tr><td>Azioni SSM</td><td>Consenso</td><td>DescribeAssociation,<br />GetDocument,<br />ListAssociations,<br />UpdateAssociationStatus,<br />UpdateInstanceInformation</td><td>Consente una varietà di funzioni SSM nel tuo account.</td></tr>
  <tr><td>Accesso SSM in S3</td><td>Consenso</td><td>GetObject,<br />PutObject,<br />AbortMultipartUpload,<br />ListMultipartUploadPorts,<br />ListBucketMultipartUploads</td><td>Consente all'SSM di caricare e aggiornare oggetti e di interrompere il EC2 caricamento di oggetti in più parti ed elencare le porte e i bucket disponibili per i caricamenti in più parti. `aws:s3:::mc-*-internal-*/aws/ssm*`</td></tr>
  <tr><td colspan="4">**Amazon EC2 Simple Storage Service (S3)**</td></tr>
  <tr><td>Ottieni oggetti in S3</td><td>Consenso</td><td>Get<br />Elenco</td><td>Consente alle EC2 applicazioni di recuperare ed elencare gli oggetti nei bucket S3 del tuo account.</td></tr>
  <tr><td>Accesso S3 al registro crittografato del cliente</td><td>Consenso</td><td>PutObject</td><td>Consente EC2 alle applicazioni di aggiornare gli oggetti in `aws:s3:::mc-*-logs-*/encrypted/app/*`</td></tr>
  <tr><td>Patch Data Put Object S3</td><td>Consenso</td><td>PutObject</td><td>Consente alle EC2 applicazioni di caricare i dati di patch nei bucket S3 all'indirizzo `aws:s3:::awsms-a*-patch-data-*`</td></tr>
  <tr><td>Caricamento dei propri log su S3</td><td>Consenso</td><td>PutObject</td><td>Consente alle EC2 applicazioni di caricare log personalizzati su: `aws:s3:::mc-a*-logs-*/aws/instances/*/${aws:userid}/*`</td></tr>
  <tr><td>Nega esplicitamente i registri di MC Namespace S3</td><td>Rifiuta</td><td>GetObject\*<br />Inserisci\*</td><td>Impedisce EC2 alle applicazioni di acquisire o inserire oggetti da o verso:<br />`aws:s3:::mc-*-logs-*/encrypted/mc*`,<br />`aws:s3:::mc-*-logs-*/mc/*`,<br />`aws:s3:::mc-a*-logs-*-audit/*`</td></tr>
  <tr><td>Nega esplicitamente l'eliminazione di S3</td><td>Rifiuta</td><td>\* (tutti)</td><td>Impedisce EC2 alle applicazioni di eseguire alcuna azione sugli oggetti in:<br />`aws:s3:::mc-a*-logs-*/*`,<br />`aws:s3:::mc-a*-internal-*/*`,</td></tr>
  <tr><td>Nega esplicitamente S3 CFN Bucket</td><td>Rifiuta</td><td>Elimina\*</td><td>Impedisce alle applicazioni di eliminare oggetti EC2 da: `aws:s3:::cf-templates-*`</td></tr>
  <tr><td>Nega esplicitamente List Bucket S3</td><td>Rifiuta</td><td>ListBucket</td><td>Non consente di elencare oggetti crittografati, di registro di controllo o riservati (mc) provenienti da: `aws:s3:::mc-*-logs-*`</td></tr>
  <tr><td colspan="4">**Gestione dei segreti AWS in Amazon EC2**</td></tr>
  <tr><td>Accesso segreto a Trend Cloud One</td><td>Consenso</td><td>GetSecretValue</td><td>Consente EC2 ad Amazon di accedere ai segreti per la migrazione di Trend Cloud One:<br />`aws:secretsmanager:*:*:secret:/ams/eps/cloud-one-agent-tenant-id*`,<br />`arn:aws:secretsmanager:*:*:secret:/ams/eps/cloud-one-agent-activation-token*`,<br />`aws:secretsmanager:*:*:secret:/ams/eps/cloud-one-agent-tenant-id*`,<br />`aws:secretsmanager:*:*:secret:/ams/eps/cloud-one-agent-tenant-guid*`</td></tr>
  <tr><td colspan="4">**AWS Key Management Service in Amazon EC2**</td></tr>
  <tr><td>Chiave di decrittografia Trend Cloud One</td><td>Consenso</td><td>Decrypt</td><td>Consenti EC2 ad Amazon di decrittografare la AWS KMS chiave con il nome alias/-migration ams/eps/cloudone<br />`arn:aws:kms:*:*:alias/ams/eps/cloudone-migration`</td></tr>
</tbody>
</table>


------

Se non conosci le politiche di Amazon IAM, consulta [Panoramica delle politiche IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) per informazioni importanti.

**Nota**  
Le politiche spesso includono più istruzioni, in cui ogni dichiarazione concede autorizzazioni a un diverso set di risorse o concede autorizzazioni in base a una condizione specifica.