

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esempi di politiche di controllo dei servizi per AWS Organizations e Resource Explorer
<a name="security_iam_scp"></a>

Esploratore di risorse AWS supporta le politiche di controllo dei servizi (SCP). Le SCP sono policy che collegano agli elementi di un'organizzazione per gestire le autorizzazioni all'interno di tale organizzazione. Un SCP si applica a tutti i membri di un'organizzazione Account AWS in [base all'elemento a cui si collega l'](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_evaluation.html)SCP. Le SCP offrono un controllo centralizzato sulle autorizzazioni massime disponibili per tutti gli account dell'organizzazione. Possono aiutarvi a garantire che rispettiate le Account AWS linee guida per il controllo degli accessi della vostra organizzazione. Per ulteriori informazioni, consultare [Policy di controllo dei servizi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_type-auth.html) nella *Guida per l'utente di AWS Organizations *.

## Prerequisiti
<a name="scp-prereqs"></a>

Per utilizzare le SCP, effettua innanzitutto le seguenti operazioni:
+ Abilitazione di tutte le caratteristiche nell'organizzazione. Per ulteriori informazioni, consulta la sezione [Abilitazione di tutte le caratteristiche nell'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) nella *Guida per l'utente di AWS Organizations *.
+ Abilita l'utilizzo delle SCP all'interno dell'organizzazione. Per ulteriori informazioni, consulta [Abilitazione e disabilitazione dei tipi di policy](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_enable-disable.html) nella *Guida per l'utente di AWS Organizations *.
+ Crea le SCP di cui hai bisogno. Per ulteriori informazioni sulla creazione di SCP, consulta [Creazione e aggiornamento di SCP nella Guida](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scp-create.html) per l'*AWS Organizations utente*.

## Policy di controllo dei servizi di esempio
<a name="scp-examples"></a>

L'esempio seguente mostra come utilizzare il controllo degli accessi [basato sugli attributi (ABAC) per controllare l'accesso alle](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) operazioni amministrative di Resource Explorer. Questa policy di esempio nega l'accesso a tutte le operazioni di Resource Explorer tranne le due autorizzazioni necessarie per la ricerca `resource-explorer-2:Search` e`resource-explorer-2:GetView`, a meno che il principale IAM che effettua la richiesta non sia taggato. `ResourceExplorerAdmin=TRUE` Per una discussione più completa sull'uso di ABAC con Resource Explorer, vedere. [Utilizzo dell'autorizzazione basata sui tag per controllare l'accesso alle visualizzazioni](manage-views-grant-access.md#manage-views-grant-access-abac)

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "resource-explorer-2:AssociateDefaultView",
        "resource-explorer-2:BatchGetView",
        "resource-explorer-2:CreateIndex",
        "resource-explorer-2:CreateView",
        "resource-explorer-2:DeleteIndex",
        "resource-explorer-2:DeleteView",
        "resource-explorer-2:DisassociateDefaultView",
        "resource-explorer-2:GetDefaultView",
        "resource-explorer-2:GetIndex",
        "resource-explorer-2:ListIndexes",
        "resource-explorer-2:ListSupportedResourceTypes",
        "resource-explorer-2:ListTagsForResource",
        "resource-explorer-2:ListViews",
        "resource-explorer-2:TagResource",
        "resource-explorer-2:UntagResource",
        "resource-explorer-2:UpdateIndexType",
        "resource-explorer-2:UpdateView""
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
          "StringNotEqualsIgnoreCase": {"aws:PrincipalTag/ResourceExplorerAdmin": "TRUE"}
      }
   ]
}
```