

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Appendice: Esempi di politiche relative a profili e ruoli
<a name="appendix-sample-policies"></a>

## Politiche di esempio per l'Applicazione 1
<a name="appendix-sample-policies-app-1"></a>

La policy di esempio per **Profile 1** consente alcune azioni per **Bucket 1** in Amazon Simple Storage Service (Amazon S3):

```
{
    "Version": "2012-10-17", 		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1",
                "arn:aws:s3:::amzn-s3-demo-bucket1/*"
            ]
        }
    ]
}
```

**La policy di esempio per **Role 1** consente l'`DescribeInstances`azione per un'istanza Amazon Elastic Compute Cloud (Amazon EC2) e consente alcune azioni **su Bucket 1 e Bucket** 2 in Amazon S3:**

```
{
    "Version": "2012-10-17", 		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances"
            ],
            "Resource": [
                "arn:aws:ec2:us-east-1:123456789012:instance/i-01234567890abcdef"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:PutObject",
                "s3:PutObjectAcl",
                "s3:PutObjectLegalHold",
                "s3:PutObjectTagging"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1",
                "arn:aws:s3:::amzn-s3-demo-bucket1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket2",
                "arn:aws:s3:::amzn-s3-demo-bucket2/*"
            ]
        }
    ]
}
```

**La policy **Profile 1** limita le autorizzazioni concesse dalla policy Role 1.** Viene applicata alla sessione di ruolo quando il ruolo viene assunto. IAM Roles Anywhere Un'applicazione che presuppone **il ruolo 1** ha accesso solo a **Bucket** 1. Non può accedere a **Bucket 2** o eseguire alcuna azione Amazon EC2 perché **la policy Profile** 1 non concede queste autorizzazioni.

## Politiche di esempio per l'Applicazione 2
<a name="appendix-sample-policies-app-2"></a>

La policy di esempio per **Profile 2** consente alcune azioni per **Bucket 2** in Amazon S3:

```
{
    "Version": "2012-10-17", 		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket2",
                "arn:aws:s3:::amzn-s3-demo-bucket2/*"
            ]
        }
    ]
}
```

La policy di esempio per **Role 2** consente l'`DescribeInstances`azione per un'istanza Amazon EC2 e consente alcune azioni su **Bucket 1 e Bucket** 2 in **Amazon S3**:

```
{
    "Version": "2012-10-17", 		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances"
            ],
            "Resource": [
                "arn:aws:ec2:us-east-1:567890123456:instance/i-05678901234ghijk"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:PutObject",
                "s3:PutObjectAcl",
                "s3:PutObjectLegalHold",
                "s3:PutObjectTagging"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1",
                "arn:aws:s3:::amzn-s3-demo-bucket1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket2",
                "arn:aws:s3:::amzn-s3-demo-bucket2/*"
            ]
        }
    ]
}
```

**La policy per **Profile 2** limita le autorizzazioni concesse da Role 2.** Viene applicato alla sessione di ruolo quando il ruolo viene assunto. IAM Roles Anywhere Un'applicazione che presuppone **il ruolo 2** ha accesso solo a **Bucket** 2. Non può accedere a **Bucket 1** o eseguire azioni Amazon EC2 perché **la policy Profile** 2 non concede queste autorizzazioni.