

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS KMS autorizzazioni
<a name="kms-api-permissions-reference"></a>

Questa tabella è progettata per aiutarti a comprendere AWS KMS le autorizzazioni in modo da poter controllare l'accesso alle tue risorse. AWS KMS Le definizioni delle intestazioni di colonna vengono visualizzate sotto la tabella.

Per ulteriori informazioni sulle AWS KMS autorizzazioni, consulta la sezione [Azioni, risorse e chiavi di condizione relativa](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awskeymanagementservice.html) all' AWS Key Management Service argomento del *Service Authorization* Reference. Tuttavia, questo argomento non riporta tutte le chiavi di condizione che possono essere utilizzate per rifinire ogni autorizzazione.

Per ulteriori informazioni su quali AWS KMS operazioni sono valide per le chiavi KMS con crittografia simmetrica, le chiavi KMS asimmetriche e le chiavi KMS HMAC, consulta la. [Documentazione di riferimento dei tipi di chiave](symm-asymm-compare.md) 

**Nota**  
Potrebbe essere necessario scorrere orizzontalmente o verticalmente per visualizzare tutti i dati della tabella.

<a name="kms-api-permissions-reference-table"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/kms/latest/developerguide/kms-api-permissions-reference.html)

## Descrizioni delle colonne
<a name="permissions-column-descriptions"></a>

Le colonne nella tabella forniscono le seguenti informazioni:
+ **Azioni e autorizzazioni** elenca ogni operazione AWS KMS API e l'autorizzazione che consente l'operazione. È possibile specificare l'operazione nell'elemento `Action` di un'istruzione di policy.
+ **Tipo di policy** indica se l'autorizzazione può essere utilizzata in una policy chiave o in una policy IAM. 

  *Policy chiave* significa che puoi specificare l'autorizzazione nella policy chiave. Quando la policy chiave contiene l'[istruzione di policy che consente policy IAM](key-policy-default.md#key-policy-default-allow-root-enable-iam), puoi specificare l'autorizzazione in una policy IAM. 

  *Policy IAM* significa che puoi specificare l'autorizzazione solo in una policy IAM.
+ **Utilizzo tra account** mostra le operazioni che gli utenti autorizzati possono eseguire sulle risorse in un Account AWS diverso. 

  Un valore di *Sì* significa che le entità principali possono eseguire l'operazione sulle risorse in un Account AWS diverso.

  Un valore di *No* significa che le entità principali possono eseguire l'operazione solo sulle risorse nel proprio Account AWS.

  Se si concede a un'entità in un account diverso un'autorizzazione che non può essere utilizzata su una risorsa tra account, l'autorizzazione non è valida. Ad esempio, se concedi a un responsabile di un altro account [kms:](https://docs.aws.amazon.com/kms/latest/APIReference/API_TagResource.html) l'TagResourceautorizzazione a utilizzare una chiave KMS nel tuo account, i suoi tentativi di taggare la chiave KMS nel tuo account falliranno.
+ **Resources** elenca le AWS KMS risorse a cui si applicano le autorizzazioni. AWS KMS supporta due tipi di risorse: una chiave KMS e un alias. In una policy delle chiavi, il valore dell'elemento `Resource` è sempre `*`, che indica la chiave KMS collegata alla policy delle chiavi. 

  Utilizza i seguenti valori per rappresentare una AWS KMS risorsa in una policy IAM.  
**Chiave KMS**  
Quando la risorsa è una chiave KMS utilizza l'[ARN chiave](concepts.md#key-id-key-ARN). Per assistenza, consulta [Individuazione dell’ID e dell’ARN delle chiavi](find-cmk-id-arn.md).  
`arn:AWS_partition_name:kms:AWS_Region:AWS_account_ID:key/key_ID`  
Esempio:  
arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab  
**Alias**  
Quando la risorsa è un alias, utilizza l'[ARN dell'alias](concepts.md#key-id-alias-ARN). Per assistenza, consulta [Trova il nome dell'alias e l'alias ARN per una chiave KMS](alias-view.md).  
`arn:AWS_partition_name:kms:AWS_region:AWS_account_ID:alias/alias_name`  
Esempio:  
arn:aws:kms:us-west- 2:111122223333:alias/ ExampleAlias  
**`*` (asterisco)**  
Quando l'autorizzazione non si applica a una determinata risorsa (chiave KMS o alias) utilizza un asterisco (`*`).  
In una policy IAM per un' AWS KMS autorizzazione, un asterisco nell'elemento indica tutte le risorse (chiavi e alias KMS). `Resource` AWS KMS Puoi anche utilizzare un asterisco nell'`Resource`elemento quando l' AWS KMS autorizzazione non si applica a particolari chiavi o alias KMS. Ad esempio, quando si consente o si `kms:CreateKey` nega l'`kms:ListKeys`autorizzazione, è necessario impostare l'elemento su. `Resource` `*`
+ **AWS KMS condition keys** elenca le chiavi di AWS KMS condizione che è possibile utilizzare per controllare l'accesso all'operazione. Puoi specificare condizioni nell'elemento `Condition` di una policy. Per ulteriori informazioni, consulta [AWS KMS tasti di condizione](conditions-kms.md). Questa colonna include anche [le chiavi di condizione AWS globali](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) supportate da AWS KMS, ma non da tutti i AWS servizi.