Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Concessione delle autorizzazioni per l'utilizzo di Tag AWS Resource Groups Editor

Modalità Focus
Concessione delle autorizzazioni per l'utilizzo di Tag AWS Resource Groups Editor - AWS Resource Groups

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per aggiungere una politica per l'utilizzo AWS Resource Groups di Tag Editor a un utente, procedi come segue.

  1. Apri la console IAM.

  2. Nel pannello di navigazione, seleziona Utenti.

  3. Trova l'utente a cui vuoi concedere le autorizzazioni AWS Resource Groups e Tag Editor. Scegliere il nome dell'utente per aprire la pagina delle proprietà utente.

  4. Scegli Aggiungi autorizzazioni.

  5. Scegli Attach existing policies directly (Collega direttamente le policy esistenti).

  6. Scegli Create Policy (Crea policy).

  7. Nella scheda JSON incollare l'istruzione della policy seguente.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "resource-groups:*", "cloudformation:DescribeStacks", "cloudformation:ListStackResources", "tag:GetResources", "tag:TagResources", "tag:UntagResources", "tag:getTagKeys", "tag:getTagValues", "resource-explorer:*" ], "Resource": "*" } ] }
    Nota

    Questa dichiarazione politica di esempio concede le autorizzazioni solo per le azioni AWS Resource Groups e per le azioni di Tag Editor. Non consente l'accesso alle AWS Systems Manager attività nella AWS Resource Groups console. Ad esempio, questa politica non concede le autorizzazioni per l'utilizzo dei comandi di Systems Manager Automation. Per eseguire attività di Systems Manager su gruppi di risorse, è necessario disporre delle autorizzazioni di Systems Manager allegate alla policy (ad esempiossm:*). Per ulteriori informazioni sulla concessione dell'accesso a Systems Manager, vedere Configurazione dell'accesso a Systems Manager nella Guida per l'AWS Systems Manager utente.

  8. Scegli Verifica policy.

  9. Assegnare un nome e una descrizione alla nuova policy (ad esempio, AWSResourceGroupsQueryAPIAccess).

  10. Scegli Create Policy (Crea policy).

  11. Ora che la policy è stata salvata in IAM, puoi collegarla ad altri utenti. Per ulteriori informazioni su come aggiungere una policy a un utente, consulta Aggiungere autorizzazioni allegando policy direttamente all'utente nella IAM User Guide.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.