

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Fornisci un utente IAM
<a name="get-set-up-provision-user"></a>

Segui queste istruzioni per preparare un utente IAM all'uso CodeArtifact.

**Per effettuare il provisioning di un utente IAM**

1. Crea un utente IAM o usane uno associato al tuo Account AWS. Per ulteriori informazioni, consulta [Creazione di un utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html#Using_CreateUser_console) e [Panoramica delle politiche AWS IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/PoliciesOverview.html) nella *Guida per l'utente IAM*.

1. Concedi all'utente IAM l'accesso a CodeArtifact.
   + **Opzione 1:** crea una policy IAM personalizzata. Con una policy IAM personalizzata, puoi fornire le autorizzazioni minime richieste e modificare la durata dei token di autenticazione. Per ulteriori informazioni e policy di esempio, consulta [Esempi di policy basate sull'identità per AWS CodeArtifact](security_iam_id-based-policy-examples.md).
   + **Opzione 2:** utilizza la policy `AWSCodeArtifactAdminAccess` AWS gestita. Il seguente frammento mostra il contenuto di questa politica.
**Importante**  
Questa politica garantisce l'accesso a tutti. CodeArtifact APIs È consigliabile utilizzare sempre le autorizzazioni minime necessarie per eseguire l'attività. Per ulteriori informazioni, consultare la sezione [best practice IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l'utente IAM*.

------
#### [ JSON ]

****  

     ```
     {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
           {
              "Action": [
                 "codeartifact:*"
              ],
              "Effect": "Allow",
              "Resource": "*"
           },
           {
              "Effect": "Allow",
              "Action": "sts:GetServiceBearerToken",
              "Resource": "*",
                 "Condition": {
                    "StringEquals": {
                       "sts:AWSServiceName": "codeartifact.amazonaws.com"
                    }
                 }
           }
         ]
     }
     ```

------

**Nota**  
L'`sts:GetServiceBearerToken`autorizzazione deve essere aggiunta alla policy relativa agli utenti o ai ruoli IAM. Sebbene possa essere aggiunta a una politica delle risorse del CodeArtifact dominio o del repository, l'autorizzazione non avrà alcun effetto sulle politiche delle risorse.

L'`sts:GetServiceBearerToken`autorizzazione è necessaria per chiamare l' CodeArtifact`GetAuthorizationToken`API. Questa API restituisce un token che deve essere utilizzato quando si utilizza un gestore di pacchetti come `npm` o `pip` con CodeArtifact. Per utilizzare un gestore di pacchetti con un CodeArtifact repository, l'utente o il ruolo IAM deve consentire, `sts:GetServiceBearerToken` come mostrato nell'esempio di policy precedente.

Se non hai installato il gestore di pacchetti o lo strumento di compilazione che intendi utilizzare CodeArtifact, consulta. [Installa il tuo gestore di pacchetti o lo strumento di compilazione](getting-started-install-package-manager.md)