

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autorizzazioni del set di record di risorse
<a name="resource-record-sets-permissions"></a>

Le autorizzazioni relative ai set di record di risorse utilizzano le condizioni delle policy di gestione delle identità e degli accessi (IAM) per consentire di impostare autorizzazioni granulari per le azioni sulla console Route 53 o per l'utilizzo dell'API. [ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html)

Un set di record di risorse è definito come più record di risorse con lo stesso nome e tipo (e classe, ma per la maggior parte degli scopi la classe è sempre IN o Internet) che contengono però dati diversi. Ad esempio, se scegli l'instradamento basato sulla geolocalizzazione, puoi avere più record A o AAAA che puntano a endpoint diversi per lo stesso dominio. Tutti questi record A o AAAA si combinano per formare un set di record di risorse. Per ulteriori informazioni sulla terminologia DNS, consulta [RFC 7719](https://datatracker.ietf.org/doc/html/rfc7719).

Con le condizioni delle policy IAM,`route53:ChangeResourceRecordSetsNormalizedRecordNames`, and `route53:ChangeResourceRecordSetsRecordTypes``route53:ChangeResourceRecordSetsActions`, puoi concedere diritti amministrativi granulari ad altri AWS utenti in qualsiasi altro account. AWS Ciò consente di concedere a qualcuno le autorizzazioni per:
+ Un singolo set di record di risorse.
+ Tutti i set di record di risorse di un tipo di record DNS specifico.
+ Set di record di risorse in cui i nomi contengono una stringa specifica.
+ Esegui alcune o tutte le `CREATE | UPSERT | DELETE ` azioni quando usi l'[ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html)API o la console Route 53.

Puoi anche creare autorizzazioni di accesso che combinano qualsiasi condizione delle policy di Route 53. Ad esempio, puoi concedere a qualcuno le autorizzazioni per modificare i dati del record A per marketing-example.com, ma non consentire all'utente di eliminare i record. 

Per ulteriori informazioni sulle autorizzazioni relative ai set di record di risorse ed esempi su come utilizzarle, consulta[Utilizzo di condizioni di policy IAM per il controllo granulare degli accessi](specifying-conditions-route53.md).

Per informazioni su come autenticare AWS gli utenti, consulta [Autenticazione con identità](security-iam.md#security_iam_authentication) e per imparare a controllare l'accesso alle risorse di Route 53, consulta. [Controllo accessi](security-iam.md#access-control)