

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Policy inline
<a name="auth-InlinePolicies"></a>

Le policy inline sono policy create, gestite e incorporate direttamente in un utente, gruppo o ruolo. I seguenti esempi di policy mostrano come assegnare le autorizzazioni per eseguire azioni. CA privata AWS [Per informazioni generali sulle politiche in linea, consulta [Working with Inline Policies nella IAM User](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#inline-policies) Guide.](https://docs.aws.amazon.com/IAM/latest/UserGuide/) Puoi utilizzare Console di gestione AWS, the AWS Command Line Interface (AWS CLI) o l'API IAM per creare e incorporare politiche in linea. 

**Importante**  
Consigliamo vivamente di utilizzare l'autenticazione a più fattori (MFA) ogni volta che si accede. CA privata AWS

**Topics**
+ [Inserzione privata CAs](#policy-list-pcas)
+ [Recupero di un certificato CA privato](#policy-retrieve-pca)
+ [Importazione di un certificato CA privato](#policy-import-pca-cert)
+ [Eliminazione di una CA privata](#policy-delete-pca)
+ [Tag-on-create: Allegare tag a una CA al momento della creazione](#tag-on-create)
+ [Tag-on-create: Etichettatura limitata](#tag-on-create-restricted1)
+ [Controllo dell'accesso alla CA privata tramite tag](#tag-on-create-restricted2)
+ [Accesso in sola lettura a CA privata AWS](#policy-pca-read-only)
+ [Accesso completo a CA privata AWS](#policy-pca-full-access)

## Inserzione privata CAs
<a name="policy-list-pcas"></a>

 La seguente politica consente a un utente di elencare tutti i dati privati CAs presenti in un account. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":"acm-pca:ListCertificateAuthorities",
         "Resource":"*"
      }
   ]
}
```

------

## Recupero di un certificato CA privato
<a name="policy-retrieve-pca"></a>

 La policy seguente permette a un utente di recuperare un certificato CA privato specifico. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":{
      "Effect":"Allow",
      "Action":"acm-pca:GetCertificateAuthorityCertificate",
      "Resource":"arn:aws:acm-pca:us-east-1:123456789012:certificate-authority/CA_ID/certificate/certificate_ID"
   }
}
```

------

## Importazione di un certificato CA privato
<a name="policy-import-pca-cert"></a>

La policy seguente permette a un utente di importare un certificato CA privato. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":{
      "Effect":"Allow",
      "Action":"acm-pca:ImportCertificateAuthorityCertificate",
      "Resource":"arn:aws:acm-pca:us-east-1:123456789012:certificate-authority/CA_ID/certificate/certificate_ID"
   }
}
```

------

## Eliminazione di una CA privata
<a name="policy-delete-pca"></a>

La policy seguente permette a un utente di eliminare un certificato CA privato specifico.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":{
      "Effect":"Allow",
      "Action":"acm-pca:DeleteCertificateAuthority",
      "Resource":"arn:aws:acm-pca:us-east-1:123456789012:certificate-authority/CA_ID/certificate/certificate_ID"   }
}
```

------

## Tag-on-create: Allegare tag a una CA al momento della creazione
<a name="tag-on-create"></a>

La seguente politica consente a un utente di applicare i tag durante la creazione di una CA.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Action": [
            "acm-pca:CreateCertificateAuthority",
            "acm-pca:TagCertificateAuthority"
         ],
         "Effect": "Allow",
         "Resource": "*"
      }
   ]  
}
```

------

## Tag-on-create: Etichettatura limitata
<a name="tag-on-create-restricted1"></a>

La seguente tag-on-create politica *impedisce* l'uso della coppia chiave-valore Environment=Prod durante la creazione della CA. È consentita l'etichettatura con altre coppie chiave-valore. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":"acm-pca:*",
         "Resource":"*"
      },
      {
         "Effect":"Deny",
         "Action":"acm-pca:TagCertificateAuthority",
         "Resource":"*",
         "Condition":{
            "StringEquals":{
               "aws:ResourceTag/Environment":[
                  "Prod"
               ]
            }
         }
      }
   ]
}
```

------

## Controllo dell'accesso alla CA privata tramite tag
<a name="tag-on-create-restricted2"></a>

La seguente politica consente l'accesso solo CAs con la coppia chiave-valore Environment=. PreProd Richiede inoltre che new CAs includa questo tag. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "acm-pca:*"
         ],
         "Resource":"*",
         "Condition":{
            "StringEquals":{
               "aws:ResourceTag/Environment":[
                  "PreProd"
               ]
            }
         }
      }
   ]
}
```

------

## Accesso in sola lettura a CA privata AWS
<a name="policy-pca-read-only"></a>

 La policy seguente permette a un utente di descrivere ed elencare le autorità di certificazione private e di recuperare il certificato emesso da una CA privata e la catena di certificati. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":{
       "Effect":"Allow",
       "Action":[
          "acm-pca:DescribeCertificateAuthority",
          "acm-pca:DescribeCertificateAuthorityAuditReport",
          "acm-pca:ListCertificateAuthorities",
          "acm-pca:ListTags",
          "acm-pca:GetCertificateAuthorityCertificate",
          "acm-pca:GetCertificateAuthorityCsr",
          "acm-pca:GetCertificate"
       ],
       "Resource":"*"
    }
}
```

------

## Accesso completo a CA privata AWS
<a name="policy-pca-full-access"></a>

 La seguente politica consente a un utente di eseguire qualsiasi CA privata AWS azione. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "acm-pca:*"
         ],
         "Resource":"*"
      }
   ]
}
```

------