

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autorizzazioni per applicazioni VPC
<a name="vpc-permissions"></a>

Questa sezione descrive le politiche di autorizzazione necessarie all'applicazione per funzionare con il VPC. Per ulteriori informazioni sull’utilizzo delle politiche di autorizzazione, consulta [Identity and Access Management per il servizio gestito da Amazon per Apache Flink](security-iam.md).

La seguente politica di autorizzazione concede all'applicazione le autorizzazioni necessarie per interagire con un VPC. Per utilizzare questa politica di autorizzazione è necessario aggiungerla al ruolo di esecuzione dell'applicazione.

## Aggiungi una politica di autorizzazioni per l'accesso a un Amazon VPC
<a name="vpc-permissions-policy"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VPCReadOnlyPermissions",
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeDhcpOptions"
      ],
      "Resource": "*"
    },
    {
      "Sid": "ENIReadWritePermissions",
      "Effect": "Allow",
      "Action": [
        "ec2:CreateNetworkInterface",
        "ec2:CreateNetworkInterfacePermission",
        "ec2:DescribeNetworkInterfaces",
        "ec2:DeleteNetworkInterface"
      ],
      "Resource": "*"
    }

    ]
}
```

------

**Nota**  
Quando specifichi le risorse dell'applicazione utilizzando la console (come CloudWatch Logs o Amazon VPC), la console modifica il ruolo di esecuzione dell'applicazione per concedere l'autorizzazione all'accesso a tali risorse. Se l'applicazione è stata creata senza l’utilizzo della console, sarà necessario modificarne manualmente il ruolo di esecuzione.