

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di tag nelle policy IAM
<a name="tags-iam"></a>

Dopo aver avviato l'implementazione dei tag, è possibile applicare autorizzazioni a livello di risorse basate su tag alle policy AWS Identity and Access Management (IAM) e alle operazioni API. Ciò include le operazioni che supportano l'aggiunta di tag alle risorse al momento della loro creazione. Utilizzando i tag in questo modo, puoi implementare un controllo granulare su quali gruppi e utenti del tuo AWS account sono autorizzati a creare e taggare risorse e quali gruppi e utenti sono autorizzati a creare, aggiornare e rimuovere tag, più in generale.

Ad esempio, puoi creare una policy che consenta a un utente di avere accesso completo a tutte le risorse di Amazon Personalize il cui nome è un valore nel `Owner` tag della risorsa.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "ModifyResourceIfOwner",
         "Effect": "Allow",
         "Action": "personalize:*",
         "Resource": "*",
         "Condition": {
            "StringEqualsIgnoreCase": {
               "aws:ResourceTag/Owner": "${aws:username}"
            }
         }
      }
   ]
}
```

------

L'esempio seguente mostra come creare una policy per consentire la creazione e l'eliminazione di un set di dati. Queste operazioni sono consentite solo se il nome utente è. `johndoe`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "personalize:CreateDataset",
                "personalize:DeleteDataset"
            ],
            "Resource": "arn:aws:personalize:*:*:dataset/*",
            "Condition": {
                "StringEquals": {"aws:username" : "johndoe"}
            }
        },
        {
            "Effect": "Allow",
            "Action": "personalize:DescribeDataset",
            "Resource": "*"
        }
    ]
}
```

------

Se vengono definite autorizzazioni a livello di risorsa basate su tag, le autorizzazioni diventano subito effettive. Ciò significa che le risorse sono più sicure non appena vengono create e che è possibile avviare rapidamente l'applicazione di tag alle nuove risorse. È inoltre possibile utilizzare le autorizzazioni a livello di risorsa per controllare quali chiavi e valori di tag possono essere associati a risorse nuove ed esistenti. Per ulteriori informazioni, consulta [Controllo dell'accesso alle risorse AWS mediante i tag](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) nella *Guida per l'utente di AWS *.