

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risorsa: Politiche di esempio per AWS Batch
<a name="ExamplePolicies_BATCH"></a>

Puoi creare policy IAM specifiche per limitare le chiamate e le risorse a cui hanno accesso gli utenti del tuo account. Quindi, puoi allegare tali politiche agli utenti.

Quando alleghi una politica a un utente o a un gruppo di utenti, la politica consente o nega l'autorizzazione degli utenti per attività specifiche su risorse specifiche. Per ulteriori informazioni, consulta [Autorizzazioni e politiche nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/PermissionsAndPolicies.html) per l'*utente IAM*. Per istruzioni su come gestire e creare policy IAM personalizzate, consulta [Managing IAM Policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html).

Gli esempi seguenti mostrano le dichiarazioni politiche che puoi utilizzare per controllare le autorizzazioni di cui dispongono gli AWS Batch utenti.

**Topics**
+ [Accesso in sola lettura](iam-example-read-only.md)
+ [Risorsa: limita utente, immagine, privilegio, ruolo](iam-example-job-def.md)
+ [Limita l'invio di lavori](iam-example-restrict-job-submission.md)
+ [Limita a una coda di lavoro](iam-example-restrict-job-queue.md)
+ [Nega l'azione quando tutte le condizioni corrispondono alle stringhe](iam-example-job-def-deny-all-image-logdriver.md)
+ [Risorsa: nega l'azione quando i tasti condizionali corrispondono alle stringhe](iam-example-job-def-deny-any-image-logdriver.md)
+ [Usa il tasto `batch:ShareIdentifier` condizione](iam-example-share-identifier.md)
+ [Gestisci le risorse di SageMaker intelligenza artificiale con AWS Batch](iam-example-full-access-service-environment.md)
+ [Limita l'invio di lavori tramite i tag delle risorse](iam-example-restrict-job-submission-by-tags.md)