

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Passaggio 3: Limita le autorizzazioni CodeDeploy dell'utente
<a name="getting-started-policy"></a>

Per motivi di sicurezza, ti consigliamo di limitare le autorizzazioni dell'utente amministrativo che hai creato solo [Fase 1: Configurazione](getting-started-setting-up.md) a quelle necessarie per creare e gestire le distribuzioni in. CodeDeploy

Utilizza la seguente serie di procedure per limitare le autorizzazioni dell'utente CodeDeploy amministrativo.

**Prima di iniziare**
+ Assicurati di aver creato un utente CodeDeploy amministrativo in IAM Identity Center seguendo le istruzioni riportate in[Fase 1: Configurazione](getting-started-setting-up.md).

**Per creare un set di autorizzazioni**

Assegnerai questo set di autorizzazioni all'utente CodeDeploy amministrativo in un secondo momento.

1. Accedi a Console di gestione AWS e apri la AWS IAM Identity Center console all'indirizzo [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/).

1. Nel riquadro di navigazione, scegli **Set di autorizzazioni**, quindi scegli **Crea set di autorizzazioni**.

1. Scegli **Set di autorizzazioni personalizzato**.

1. Scegli **Next (Successivo)**.

1. Scegli **Inline policy**.

1. Rimuovi il codice di esempio.

1. Aggiungi il seguente codice di policy:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "CodeDeployAccessPolicy",
               "Effect": "Allow",
               "Action": [
                   "autoscaling:*",
                   "codedeploy:*",
                   "ec2:*",
                   "lambda:*",
                   "ecs:*",
                   "elasticloadbalancing:*",
                   "iam:AddRoleToInstanceProfile",
                   "iam:AttachRolePolicy",
                   "iam:CreateInstanceProfile",
                   "iam:CreateRole",
                   "iam:DeleteInstanceProfile",
                   "iam:DeleteRole",
                   "iam:DeleteRolePolicy",
                   "iam:GetInstanceProfile",
                   "iam:GetRole",
                   "iam:GetRolePolicy",
                   "iam:ListInstanceProfilesForRole",
                   "iam:ListRolePolicies",
                   "iam:ListRoles",
                   "iam:PutRolePolicy",
                   "iam:RemoveRoleFromInstanceProfile",
                   "s3:*",
                   "ssm:*"
               ],
               "Resource": "*"
           },
           {
               "Sid": "CodeDeployRolePolicy",
               "Effect": "Allow",
               "Action": [
                   "iam:PassRole"
               ],
               "Resource": "arn:aws:iam::111122223333:role/CodeDeployServiceRole"
           }
       ]
   }
   ```

------

   In questo criterio, sostituiscilo *arn:aws:iam::account-ID:role/CodeDeployServiceRole* con il valore ARN del ruolo di CodeDeploy servizio in cui hai creato. [Fase 2: Creare un ruolo di servizio per CodeDeploy](getting-started-create-service-role.md) Puoi trovare il valore ARN nella pagina dei dettagli del ruolo di servizio nella console IAM.

   La policy precedente consente di distribuire un'applicazione su una piattaforma di calcolo AWS Lambda, una piattaforma di calcolo EC2/on-premise e una piattaforma di calcolo Amazon ECS.

   Puoi utilizzare i CloudFormation modelli forniti in questa documentazione per avviare istanze Amazon EC2 compatibili con. CodeDeploy Per utilizzare i CloudFormation modelli per creare applicazioni, gruppi di distribuzione o configurazioni di distribuzione, devi fornire l'accesso ai AWS servizi CloudFormation e alle azioni da cui CloudFormation dipendono aggiungendo l'`cloudformation:*`autorizzazione alla politica di autorizzazione dell'utente CodeDeploy amministrativo, come segue:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "cloudformation:*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Scegli **Next (Successivo)**.

1. Nel nome del **set di autorizzazioni**, inserisci:

   ```
   CodeDeployUserPermissionSet
   ```

1. Scegli **Next (Successivo)**.

1. Nella pagina **Rivedi e crea**, esamina le informazioni e scegli **Crea**.

**Per assegnare il set di autorizzazioni all'utente CodeDeploy amministrativo**

1. Nel riquadro di navigazione, scegli **Account AWS**, quindi seleziona la casella di controllo accanto a Account AWS quella a cui hai attualmente effettuato l'accesso.

1. Scegli il pulsante **Assegna utenti o gruppi**.

1. Scegli la scheda **Users** (Utenti);

1. Seleziona la casella di controllo accanto all'utente CodeDeploy amministrativo.

1. Scegli **Next (Successivo)**.

1. Seleziona la casella di controllo accanto a`CodeDeployUserPermissionSet`.

1. Scegli **Next (Successivo)**.

1. Controlla le informazioni e scegli **Invia**.

   Ora hai assegnato l'utente CodeDeploy amministrativo e `CodeDeployUserPermissionSet` il tuo utente Account AWS, associandoli insieme.

**Per disconnetterti e accedere nuovamente come utente CodeDeploy amministrativo**

1. Prima di disconnetterti, assicurati di avere l'URL del portale di AWS accesso e il nome utente e la password monouso per l'utente CodeDeploy amministrativo.
**Nota**  
**Se non disponi di queste informazioni, vai alla pagina dei dettagli utente CodeDeploy amministrativi in IAM Identity Center, scegli **Reimposta password, Genera una password** monouso [...]** e **Reimposta nuovamente la password** per visualizzare le informazioni sullo schermo.

1. Esci da AWS.

1. Incolla l'URL del portale di AWS accesso nella barra degli indirizzi del browser.

1. Accedi come utente CodeDeploy amministrativo.

   Sullo schermo viene visualizzata una **Account AWS**casella.

1. Scegli **Account AWS**, quindi scegli il nome Account AWS a cui hai assegnato l'utente CodeDeploy amministrativo e il set di autorizzazioni.

1. **Accanto a`CodeDeployUserPermissionSet`, scegli Console di gestione.**

    Console di gestione AWS Appare. Ora hai effettuato l'accesso come utente CodeDeploy amministrativo con le autorizzazioni limitate. Ora puoi eseguire operazioni CodeDeploy correlate e *solo* CodeDeploy operazioni correlate come questo utente.