

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS politiche gestite per AWS Batch
<a name="security-iam-awsmanpol"></a>







Puoi utilizzare politiche AWS gestite per una gestione più semplice dell'accesso all'identità per il team e le risorse a cui è stato assegnato AWS . AWS le politiche gestite coprono una serie di casi d'uso comuni, sono disponibili per impostazione predefinita nel tuo AWS account e vengono gestite e aggiornate per tuo conto. Non puoi modificare le autorizzazioni nelle politiche AWS gestite. Se hai bisogno di maggiore flessibilità, puoi in alternativa scegliere di creare policy gestite dai clienti IAM. In questo modo, puoi fornire alle risorse assegnate al tuo team solo le autorizzazioni esatte di cui hanno bisogno.

Per ulteriori informazioni sulle policy AWS gestite, consulta le [policy AWS gestite](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *IAM User Guide*.

AWS i servizi mantengono e aggiornano le politiche AWS gestite per tuo conto. Periodicamente, AWS i servizi aggiungono autorizzazioni aggiuntive a una policy AWS gestita. AWS le politiche gestite vengono molto probabilmente aggiornate quando diventa disponibile il lancio o l'operazione di una nuova funzionalità. Questi aggiornamenti influiscono automaticamente su tutte le identità (utenti, gruppi e ruoli) a cui è allegata la policy. Tuttavia, non rimuovono le autorizzazioni né interrompono le autorizzazioni esistenti.

Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy `ReadOnlyAccess` AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio lancia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per l’elenco e la descrizione delle policy di funzione dei processi, consultare la sezione [Policy gestite da AWS per funzioni di processi](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) nella *Guida per l’utente di IAM*.









## AWS politica gestita: **BatchServiceRolePolicy**
<a name="security-iam-awsmanpol-BatchServiceRolePolicy"></a>

La policy IAM **BatchServiceRolePolicy**gestita viene utilizzata dal ruolo [`AWSServiceRoleForBatch`](using-service-linked-roles.md)collegato al servizio. Ciò consente di AWS Batch eseguire azioni per tuo conto. Non è possibile attribuire questa policy alle entità IAM. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per AWS Batch](using-service-linked-roles.md).



Questa politica consente AWS Batch di completare le seguenti azioni su risorse specifiche:
+ `autoscaling`— Consente di AWS Batch creare e gestire risorse Amazon EC2 Auto Scaling. AWS Batch crea e gestisce gruppi Amazon EC2 Auto Scaling per la maggior parte degli ambienti di elaborazione.
+ `ec2`— Consente di AWS Batch controllare il ciclo di vita delle istanze Amazon EC2, nonché di creare e gestire modelli e tag di avvio. AWS Batch crea e gestisce le richieste di EC2 Spot Fleet per alcuni ambienti di calcolo Spot EC2. 
+ `ecs`- Consente di AWS Batch creare e gestire cluster Amazon ECS, definizioni di attività e attività per l'esecuzione dei lavori.
+ `eks`- Consente di AWS Batch descrivere la risorsa del cluster Amazon EKS per le convalide.
+ `iam`- Consente di AWS Batch convalidare e trasferire i ruoli forniti dal proprietario ad Amazon EC2, Amazon EC2 Auto Scaling e Amazon ECS.
+ `logs`— Consente di creare e gestire gruppi AWS Batch di log e flussi di log per i lavori. AWS Batch 

Per visualizzare il codice JSON della policy, consulta la Guida [BatchServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/BatchServiceRolePolicy.html)di [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).

## AWS politica gestita: **AWSBatchServiceRolePolicyForSageMaker**
<a name="security-iam-awsmanpol-sagemaker-service-role-policy"></a>

[`AWSServiceRoleForAWSBatchWithSagemaker`](using-service-linked-roles-batch-sagemaker.md)consente AWS Batch di eseguire azioni per tuo conto. Non è possibile attribuire questa policy alle entità IAM. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per AWS Batch](using-service-linked-roles.md).

Questa politica consente AWS Batch di completare le seguenti azioni su risorse specifiche:
+ `sagemaker`— Consente di AWS Batch gestire i lavori di formazione sull' SageMaker intelligenza artificiale e altre risorse di SageMaker intelligenza artificiale.
+ `iam:PassRole`— Consente di AWS Batch trasferire ruoli di esecuzione definiti dal cliente all' SageMaker IA per l'esecuzione del lavoro. Il vincolo di risorse consente di trasferire ruoli ai servizi di intelligenza artificiale. SageMaker 

Per visualizzare il codice JSON della policy, consulta la Guida di riferimento [AWSBatchServiceRolePolicyForSageMaker](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBatchServiceRolePolicyForSageMaker.html)alle [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).

## AWS politica gestita: **AWSBatchServiceRole**politica
<a name="security-iam-awsmanpol-AWSBatchServiceRolePolicy"></a>

La politica di autorizzazione dei ruoli denominata **AWSBatchServiceRole**consente di AWS Batch completare le seguenti azioni su risorse specifiche:

La policy IAM **AWSBatchServiceRole**gestita viene spesso utilizzata da un ruolo denominato **AWSBatchServiceRole**e include le seguenti autorizzazioni. Seguendo i consigli di sicurezza standard relativi alla concessione dei privilegi minimi, la policy gestita **AWSBatchServiceRole**può essere utilizzata come guida. Se una qualsiasi delle autorizzazioni concesse nella policy gestita non è necessaria per il caso d'uso, crea una policy personalizzata e aggiungi solo le autorizzazioni richieste. Questa policy e questo ruolo AWS Batch gestiti possono essere utilizzati con la maggior parte dei tipi di ambienti di calcolo, ma l'utilizzo di ruoli collegati ai servizi è preferibile per un'esperienza gestita meno soggetta a errori, con un ambito più preciso e una migliore esperienza gestita.
+ `autoscaling`— Consente di AWS Batch creare e gestire risorse Amazon EC2 Auto Scaling. AWS Batch crea e gestisce gruppi Amazon EC2 Auto Scaling per la maggior parte degli ambienti di elaborazione.
+ `ec2`— Consente di AWS Batch gestire il ciclo di vita delle istanze Amazon EC2, nonché di creare e gestire modelli e tag di avvio. AWS Batch crea e gestisce le richieste di EC2 Spot Fleet per alcuni ambienti di calcolo Spot EC2. 
+ `ecs`- Consente di AWS Batch creare e gestire cluster Amazon ECS, definizioni di attività e attività per l'esecuzione dei lavori.
+ `iam`- Consente di AWS Batch convalidare e trasferire i ruoli forniti dal proprietario ad Amazon EC2, Amazon EC2 Auto Scaling e Amazon ECS.
+ `logs`— Consente di creare e gestire gruppi AWS Batch di log e flussi di log per i lavori. AWS Batch 

Per visualizzare il codice JSON della policy, consulta la Guida [AWSBatchServiceRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBatchServiceRole.html)di [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).

## AWS politica gestita: **AWSBatchFullAccess**
<a name="security-iam-awsmanpol-BatchFullAccess"></a>

La **AWSBatchFullAccess**politica garantisce alle AWS Batch azioni il pieno accesso alle AWS Batch risorse. Garantisce inoltre l'accesso alla descrizione e all'elenco delle azioni per i servizi Amazon EC2, Amazon ECS, Amazon CloudWatch EKS e IAM. In questo modo le identità IAM, utenti o ruoli, possono visualizzare le risorse AWS Batch gestite create per loro conto. Infine, questa policy consente anche di trasferire ruoli IAM selezionati a tali servizi.

Puoi collegarti **AWSBatchFullAccess**alle tue entità IAM. AWS Batch associa inoltre questa policy a un ruolo di servizio che consente di AWS Batch eseguire azioni per tuo conto.

Per visualizzare il codice JSON della policy, consulta la Guida [AWSBatchFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBatchFullAccess.html)di [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).

## AWS Batch aggiornamenti alle politiche AWS gestite
<a name="security-iam-awsmanpol-updates"></a>



Visualizza i dettagli sugli aggiornamenti alle politiche AWS gestite AWS Batch da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei AWS Batch documenti.




| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  ****[ AWSBatchServiceRolePolicyForSageMaker](#security-iam-awsmanpol-sagemaker-service-role-policy)****politica aggiornata  |  Aggiornato per aggiungere `sagemaker:DeleteTrainingJob` l'autorizzazione AWS Batch per consentire l'eliminazione dei lavori di formazione SageMaker AI.  |  16 aprile 2026  | 
|  ****[ AWSBatchServiceRolePolicyForSageMaker](using-service-linked-roles-batch-sagemaker.md)****politica aggiunta  |  È stata aggiunta una nuova politica AWS gestita per il ruolo ** AWSBatchServiceRolePolicyForSageMaker**collegato ai servizi che consente di AWS Batch gestire l' SageMaker IA per tuo conto.  |  31 luglio 2025  | 
|  ****[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)****politica aggiornata  |  Aggiornato per aggiungere il supporto per la descrizione della cronologia delle richieste e delle Amazon EC2 Auto Scaling attività di Spot Fleet.  |  5 dicembre 2023  | 
|  ****[AWSBatchServiceRole](#security-iam-awsmanpol-AWSBatchServiceRolePolicy)****politica aggiunta  |  Aggiornato per aggiungere dichiarazioni IDs, concedere AWS Batch autorizzazioni a `ec2:DescribeSpotFleetRequestHistory` e`autoscaling:DescribeScalingActivities`.  |  5 dicembre 2023  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)**politica aggiornata  |  Aggiornato per aggiungere il supporto per la descrizione dei cluster Amazon EKS.  |  20 ottobre 2022  | 
|  **[AWSBatchFullAccess](#security-iam-awsmanpol-BatchFullAccess)**politica aggiornata  |  Aggiornato per aggiungere il supporto per elencare e descrivere i cluster Amazon EKS.  |  20 ottobre 2022  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)**politica aggiornata  |  Aggiornato per aggiungere il supporto per i gruppi di prenotazione della capacità di Amazon EC2 gestiti da. AWS Resource Groups Per ulteriori informazioni, consulta [Work with Capacity Reservation groups](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-cr-group.html) in *Amazon EC2 User Guide*.  |  18 maggio 2022  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)**e **[AWSBatchServiceRole](using-service-linked-roles.md)**politiche aggiornate  |  Aggiornato per aggiungere il supporto per la descrizione dello stato delle istanze AWS Batch gestite in Amazon EC2 in modo da sostituire le istanze non integre.  |  06 dicembre 2021  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)**politica aggiornata  |  Aggiornato per aggiungere il supporto per il gruppo di collocamento, la prenotazione della capacità, la GPU elastica e le risorse Elastic Inference in Amazon EC2.  |  26 marzo 2021  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)**politica aggiunta  |  Con la politica **BatchServiceRolePolicy**gestita per il ruolo **AWSServiceRoleForBatch**collegato al servizio, è possibile utilizzare un ruolo collegato al servizio gestito da. AWS Batch Con questa policy, non è necessario mantenere il proprio ruolo da utilizzare negli ambienti di elaborazione.  |  10 marzo 2021  | 
|  **[AWSBatchFullAccess](#security-iam-awsmanpol-BatchFullAccess)**- aggiungi l'autorizzazione per aggiungere un ruolo collegato al servizio  |  Aggiungi le autorizzazioni IAM per consentire l'aggiunta del ruolo **AWSServiceRoleForBatch**collegato al servizio all'account.  |  10 marzo 2021  | 
|  AWS Batch ha iniziato a tenere traccia delle modifiche  |  AWS Batch ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 10 marzo 2021 | 