

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di utenti IAM e code Amazon SQS
<a name="sqs-abac-creating-queues"></a>

Gli esempi seguenti spiegano come creare una policy ABAC per controllare l'accesso ad Amazon SQS utilizzando Console di gestione AWS and. CloudFormation

## Utilizzando il Console di gestione AWS
<a name="sqs-abac-creating-queues-console"></a>

**Crea un utente IAM**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleziona **Utenti** dal pannello di navigazione sinistro.

1. Scegli **Aggiungi utenti** e inserisci un nome nella casella di testo **Nome utente**.

1. Seleziona **Chiave di accesso - Accesso programmatico** e scegli **Next:Permissions**.

1. Scegli **Successivo: Tag**.

1. Aggiungi un tag con la chiave `environment` e il valore del tag `beta`.

1. Scegli **Next:Review**, quindi **Crea utente**.

1. Copiare e archiviare l'ID chiave di accesso e la chiave di accesso segreta in una posizione sicura.

**Aggiungi le autorizzazioni degli utenti IAM**

1. Seleziona l’utente IAM creato.

1. Scegli **Aggiungi policy in linea**.

1. Nella scheda JSON incolla la policy seguente:

1. Scegliere **Esamina policy**.

1. Scegli **Crea policy**.

## Usando AWS CloudFormation
<a name="sqs-abac-creating-queues-cf"></a>

Utilizza il seguente CloudFormation modello di esempio per creare un utente IAM con una policy in linea allegata e una coda Amazon SQS:

```
AWSTemplateFormatVersion: "2010-09-09"
Description: "CloudFormation template to create IAM user with custom inline policy"
Resources:
    IAMPolicy:
        Type: "AWS::IAM::Policy"
        Properties:
            PolicyDocument: |
                {
                    "Version": "2012-10-17",		 	 	 
                    "Statement": [
                        {
                            "Sid": "AllowAccessForSameResTag",
                            "Effect": "Allow",
                            "Action": [
                                "sqs:SendMessage",
                                "sqs:ReceiveMessage",
                                "sqs:DeleteMessage"
                            ],
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:ResourceTag/environment": "${aws:PrincipalTag/environment}"
                                }
                            }
                        },
                        {
                            "Sid": "AllowAccessForSameReqTag",
                            "Effect": "Allow",
                            "Action": [
                                "sqs:CreateQueue",
                                "sqs:DeleteQueue",
                                "sqs:SetQueueAttributes",
                                "sqs:tagqueue"
                            ],
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:RequestTag/environment": "${aws:PrincipalTag/environment}"
                                }
                            }
                        },
                        {
                            "Sid": "DenyAccessForProd",
                            "Effect": "Deny",
                            "Action": "sqs:*",
                            "Resource": "*",
                            "Condition": {
                                "StringEquals": {
                                    "aws:ResourceTag/stage": "prod"
                                }
                            }
                        }
                    ]
                }
                
            Users: 
              - "testUser"
            PolicyName: tagQueuePolicy

    IAMUser:
        Type: "AWS::IAM::User"
        Properties:
            Path: "/"
            UserName: "testUser"
            Tags: 
              - 
                Key: "environment"
                Value: "beta"
```