

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWSCodeDeployRoleForECS
<a name="AWSCodeDeployRoleForECS"></a>

**Descrizione**: fornisce l'accesso a livello di CodeDeploy servizio per eseguire un' blue/green implementazione ECS per tuo conto. Garantisce l'accesso completo ai servizi di supporto, come l'accesso completo per leggere tutti gli oggetti S3, richiamare tutte le funzioni Lambda, pubblicare su tutti gli argomenti SNS all'interno dell'account e aggiornare tutti i servizi ECS.

`AWSCodeDeployRoleForECS`[è una politica gestita.AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)

## Utilizzo di questa politica
<a name="AWSCodeDeployRoleForECS-how-to-use"></a>

È possibile associare la policy `AWSCodeDeployRoleForECS` a utenti, gruppi e ruoli.

## Dettagli della policy
<a name="AWSCodeDeployRoleForECS-details"></a>
+ **Tipo**: politica AWS gestita 
+ **Ora di creazione**: 27 novembre 2018, 20:40 UTC 
+ **Ora modificata:** 23 settembre 2019, 22:37 UTC
+ **ARN**: `arn:aws:iam::aws:policy/AWSCodeDeployRoleForECS`

## Versione della politica
<a name="AWSCodeDeployRoleForECS-version"></a>

**Versione della politica:** v3 (predefinita)

La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta. 

## Documento di policy JSON
<a name="AWSCodeDeployRoleForECS-json"></a>

```
{
  "Version" : "2012-10-17",
  "Statement" : [
    {
      "Action" : [
        "ecs:DescribeServices",
        "ecs:CreateTaskSet",
        "ecs:UpdateServicePrimaryTaskSet",
        "ecs:DeleteTaskSet",
        "elasticloadbalancing:DescribeTargetGroups",
        "elasticloadbalancing:DescribeListeners",
        "elasticloadbalancing:ModifyListener",
        "elasticloadbalancing:DescribeRules",
        "elasticloadbalancing:ModifyRule",
        "lambda:InvokeFunction",
        "cloudwatch:DescribeAlarms",
        "sns:Publish",
        "s3:GetObject",
        "s3:GetObjectVersion"
      ],
      "Resource" : "*",
      "Effect" : "Allow"
    },
    {
      "Action" : [
        "iam:PassRole"
      ],
      "Effect" : "Allow",
      "Resource" : "*",
      "Condition" : {
        "StringLike" : {
          "iam:PassedToService" : [
            "ecs-tasks.amazonaws.com"
          ]
        }
      }
    }
  ]
}
```

## Ulteriori informazioni
<a name="AWSCodeDeployRoleForECS-learn-more"></a>
+ [Crea un set di autorizzazioni utilizzando le policy AWS gestite in IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html) 
+ [Aggiungere e rimuovere i permessi di identità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) 
+ [Comprendi il controllo delle versioni per le politiche IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_managed-versioning.html)
+ [Inizia con le policy AWS gestite e passa alle autorizzazioni con privilegi minimi](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)