

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS politiche gestite per IPAM
<a name="iam-ipam-managed-pol"></a>

[Se utilizzi IPAM con un singolo AWS account e crei un IPAM, la policy **AWSIPAMServiceRolePolicy**gestita viene creata automaticamente nel tuo account IAM e allegata al ruolo collegato al servizio **AWSServiceRoleForIPAM**.](iam-ipam-slr.md)

Se abiliti l'integrazione IPAM con AWS Organizations, la policy **AWSIPAMServiceRolePolicy**gestita viene creata automaticamente nel tuo account IAM e in ciascuno degli account membro di AWS Organizations, e la policy gestita viene allegata al ruolo collegato al servizio **AWSServiceRoleForIPAM**.

Questa policy gestita consente a IPAM di eseguire le operazioni seguenti:
+ Monitora le risorse di rete CIDRs associate a tutti i membri della tua organizzazione. AWS 
+ Archivia le metriche relative all'IPAM in Amazon CloudWatch, come lo spazio degli indirizzi IP disponibile nei pool IPAM e il numero di risorse conformi alle regole di CIDRs allocazione.
+ Modificare e consultare elenchi di prefissi gestiti.

L'esempio che segue mostra i dettagli relativi alle policy gestite create.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "IPAMDiscoveryDescribeActions",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeAccountAttributes",
                "ec2:DescribeAddresses",
                "ec2:DescribeByoipCidrs",
                "ec2:DescribeIpv6Pools",
                "ec2:DescribeManagedPrefixLists",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribePublicIpv4Pools",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSecurityGroupRules",
                "ec2:DescribeSubnets",
                "ec2:DescribeVpcs",
                "ec2:DescribeVpnConnections",
                "ec2:GetIpamDiscoveredAccounts",
                "ec2:GetIpamDiscoveredPublicAddresses",
                "ec2:GetIpamDiscoveredResourceCidrs",
                "ec2:GetManagedPrefixListEntries",
                "ec2:ModifyManagedPrefixList",
                "globalaccelerator:ListAccelerators",
                "globalaccelerator:ListByoipCidrs",
                "organizations:DescribeAccount",
                "organizations:DescribeOrganization",
                "organizations:ListAccounts",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListChildren",
                "organizations:ListParents",
                "organizations:DescribeOrganizationalUnit"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CloudWatchMetricsPublishActions",
            "Effect": "Allow",
            "Action": "cloudwatch:PutMetricData",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "cloudwatch:namespace": "AWS/IPAM"
                }
            }
        }
    ]
}
```

------

La prima dichiarazione dell'esempio precedente consente a IPAM di monitorare l' CIDRs utilizzo dal singolo AWS account o dai membri della propria organizzazione. AWS 

[La seconda istruzione dell'esempio precedente utilizza la chiave `cloudwatch:PutMetricData` condition per consentire a IPAM di archiviare i parametri IPAM nel tuo spazio dei nomi Amazon. `AWS/IPAM` CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html) Queste metriche vengono utilizzate da per visualizzare i dati sulle allocazioni nei Console di gestione AWS pool e negli ambiti IPAM. Per ulteriori informazioni, consulta [Monitora l'utilizzo del CIDR con il pannello di controllo IPAM](monitor-cidr-usage-ipam.md).

## Aggiornamenti alla politica gestita AWS
<a name="iam-ipam-managed-pol-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per IPAM da quando questo servizio ha iniziato a tenere traccia di queste modifiche.


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  AWSIPAMServiceRolePolicy  |  Azioni aggiunte alla politica AWSIPAMService RolePolicy gestita (ec2:ModifyManagedPrefixListec2:DescribeManagedPrefixLists, eec2:GetManagedPrefixListEntries) per consentire a IPAM di modificare e leggere gli elenchi di prefissi gestiti.  |  31 ottobre 2025  | 
|  AWSIPAMServiceRolePolicy  |  Azioni aggiunte alla policy AWSIPAMService RolePolicy gestita (`organizations:ListChildren``organizations:ListParents`, e`organizations:DescribeOrganizationalUnit`) per consentire a IPAM di ottenere i dettagli delle unità organizzative (OUs) nelle AWS organizzazioni in modo che i clienti possano utilizzare IPAM a livello di unità organizzativa.   | 21 novembre 2024 | 
|  AWSIPAMServiceRolePolicy  |  Azione aggiunta alla policy AWSIPAMService RolePolicy gestita (`ec2:GetIpamDiscoveredPublicAddresses`) per consentire a IPAM di ottenere indirizzi IP pubblici durante l'individuazione delle risorse.  | 13 novembre 2023 | 
|  AWSIPAMServiceRolePolicy  | Azioni aggiunte alla politica AWSIPAMService RolePolicy gestita (ec2:DescribeAccountAttributes,,ec2:DescribeNetworkInterfaces,, ec2:DescribeSecurityGroups ec2:DescribeSecurityGroupRules ec2:DescribeVpnConnectionsglobalaccelerator:ListAccelerators, eglobalaccelerator:ListByoipCidrs) per consentire a IPAM di ottenere indirizzi IP pubblici durante l'individuazione delle risorse. | 1 novembre 2023 | 
|  AWSIPAMServiceRolePolicy  |  Sono state aggiunte due azioni alla policy AWSIPAMService RolePolicy gestita (`ec2:GetIpamDiscoveredAccounts`e`ec2:GetIpamDiscoveredResourceCidrs`) per consentire a IPAM di monitorare AWS gli account e le risorse durante l' CIDRs individuazione delle risorse.  | 25 gennaio 2023 | 
| IPAM ha iniziato a monitorare le modifiche |  IPAM ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 2 dicembre 2021 | 