

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esempi di policy basate su identità
<a name="security_iam_id-based-policy-examples"></a>

Per impostazione predefinita, gli utenti e i ruoli IAM che dispongono di una delle policy gestite o AWS CodePipeline applicate dispongono di autorizzazioni per AWS CodeCommit connessioni, notifiche e regole di notifica in linea con l'intento di tali policy. AWS CodeBuild AWS CodeDeploy Ad esempio, gli utenti o i ruoli IAM a cui è stata applicata una delle politiche di accesso completo (**AWSCodeCommitFullAccess**AWSCodeBuildAdminAccess**AWSCodeDeployFullAccess******,, or **AWSCodePipeline\$1FullAccess**) hanno anche accesso completo alle notifiche e alle regole di notifica create per le risorse di tali servizi. 

Gli altri utenti e ruoli IAM non sono autorizzati a creare o modificare AWS CodeStar notifiche e AWS CodeConnections risorse. Inoltre, non possono eseguire attività utilizzando l' AWS API Console di gestione AWS AWS CLI, o. Un amministratore IAM deve creare policy IAM che concedono a utenti e ruoli l'autorizzazione per eseguire operazioni API sulle risorse specificate di cui hanno bisogno. L'amministratore deve quindi collegare queste policy a utenti o IAM che richiedono tali autorizzazioni.