

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Controlla l'accesso a Recycle Bin con IAM
<a name="recycle-bin-perms"></a>

Per impostazione predefinita, gli utenti non dispongono dell'autorizzazione per usare il Cestino di riciclaggio, le regole di conservazione o gli snapshot presenti nel Cestino di riciclaggio. Per permettere agli utenti di utilizzare queste risorse, è necessario creare delle policy IAM che forniscano l'autorizzazione per l'uso di risorse e operazioni API specifiche. Dopo aver creato le politiche, è necessario aggiungere le autorizzazioni agli utenti, ai gruppi o ai ruoli.

**Topics**
+ [Autorizzazioni per usare il Cestino di riciclaggio e le regole di conservazione](#rule-perms)
+ [Autorizzazioni per usare le risorse nel Cestino di riciclaggio](#resource-perms)
+ [Chiavi di condizione per il Cestino](#rbin-condition-keys)

## Autorizzazioni per usare il Cestino di riciclaggio e le regole di conservazione
<a name="rule-perms"></a>

Per usare il Cestino di riciclaggio e le regole di conservazione, gli utenti devono disporre delle seguenti autorizzazioni.
+ `rbin:CreateRule`
+ `rbin:UpdateRule`
+ `rbin:GetRule`
+ `rbin:ListRules`
+ `rbin:DeleteRule`
+ `rbin:TagResource`
+ `rbin:UntagResource`
+ `rbin:ListTagsForResource`
+ `rbin:LockRule`
+ `rbin:UnlockRule`

Per usare la console del Cestino di riciclaggio, gli utenti devono disporre dell'autorizzazione `tag:GetResources`.

Di seguito è riportata una policy IAM di esempio che include l'autorizzazione `tag:GetResources` per gli utenti della console. Se qualche autorizzazione non è necessaria, puoi rimuoverla dalla policy.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "rbin:CreateRule",
                "rbin:UpdateRule",
                "rbin:GetRule",
                "rbin:ListRules",
                "rbin:DeleteRule",
                "rbin:TagResource",
                "rbin:UntagResource",
                "rbin:ListTagsForResource",
                "rbin:LockRule",
                "rbin:UnlockRule",
                "tag:GetResources"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Per fornire l’accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:
+ Utenti e gruppi in AWS IAM Identity Center:

  Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) (Creazione di un set di autorizzazioni) nella *Guida per l’utente di AWS IAM Identity Center *.
+ Utenti gestiti in IAM tramite un provider di identità:

  Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) della *Guida per l’utente IAM*.
+ Utenti IAM:
  + Crea un ruolo che l’utente possa assumere. Segui le istruzioni riportate nella pagina [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) della *Guida per l’utente IAM*.
  + (Non consigliato) Collega una policy direttamente a un utente o aggiungi un utente a un gruppo di utenti. Segui le istruzioni riportate nella pagina [Aggiunta di autorizzazioni a un utente (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) nella *Guida per l’utente IAM*.

## Autorizzazioni per usare le risorse nel Cestino di riciclaggio
<a name="resource-perms"></a>

Per ulteriori dettagli sulle autorizzazioni IAM necessarie per usare le risorse nel Cestino di riciclaggio, consulta gli argomenti seguenti:
+ [Autorizzazioni per lavorare con i volumi nel Cestino](recycle-bin-working-with-volumes.md#volume-perms)
+ [Autorizzazioni per l'uso degli snapshot nel Cestino di riciclaggio](recycle-bin-working-with-snaps.md#snap-perms)
+ [Autorizzazioni per l'utilizzo nel Cestino AMIs](recycle-bin-working-with-amis.md#ami-perms)

## Chiavi di condizione per il Cestino
<a name="rbin-condition-keys"></a>

Il Cestino definisce le seguenti chiavi di condizione che puoi utilizzare nell'elemento `Condition` di una policy IAM per controllare le condizioni in base alle quali si applica l'istruzione di policy. Per ulteriori informazioni, consulta la sezione [Elementi delle policy JSON di IAM: condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) nella *Guida per l'utente IAM*.

**Topics**
+ [Chiave di condizione `rbin:Request/ResourceType`](#resource-type-parameter)
+ [Chiave di condizione `rbin:Attribute/ResourceType`](#resource-type-attribute)

### Chiave di condizione `rbin:Request/ResourceType`
<a name="resource-type-parameter"></a>

La chiave di `rbin:Request/ResourceType` condizione può essere utilizzata per filtrare l'accesso [CreateRule](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_CreateRule.html)e [ListRules](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_ListRules.html)le richieste in base al valore specificato per il parametro di `ResourceType` richiesta.

**Esempio 1 - CreateRule**  
Il seguente esempio di policy IAM consente ai presidi IAM di effettuare **CreateRule**richieste solo se il valore specificato per il parametro di `ResourceType` richiesta è `EBS_SNAPSHOT` o`EC2_IMAGE`. Ciò consente al responsabile di creare nuove regole di conservazione solo per le istantanee AMIs .

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
        {
            "Effect" : "Allow",
            "Action" :[
                "rbin:CreateRule"
            ],
            "Resource" : "*",
            "Condition" : {
                "StringEquals" : {
                    "rbin:Request/ResourceType" : ["EBS_SNAPSHOT", "EC2_IMAGE"]
                }
            }
        }
    ]
}
```

------

**Esempio 2 - ListRules**  
Il seguente esempio di policy IAM consente ai presidi IAM di effettuare **ListRules**richieste solo se il valore specificato per il parametro di `ResourceType` richiesta è`EBS_SNAPSHOT`. Ciò consente al principale di elencare le regole di conservazione solo per gli snapshot e impedisce loro di elencare le regole di conservazione per qualsiasi altro tipo di risorsa.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
        {
            "Effect" : "Allow",
            "Action" :[
                "rbin:ListRules"
            ],
            "Resource" : "*",
            "Condition" : {
                "StringEquals" : {
                    "rbin:Request/ResourceType" : "EBS_SNAPSHOT"
                }
            }
        }
    ]
}
```

------

### Chiave di condizione `rbin:Attribute/ResourceType`
<a name="resource-type-attribute"></a>

La chiave `rbin:Attribute/ResourceType` condizionale può essere utilizzata per filtrare l'accesso a [DeleteRule[GetRule](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_GetRule.html)](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_DeleteRule.html), [UpdateRule](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_UpdateRule.html), [LockRule](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_LockRule.html), [UnlockRule](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_UnlockRule.html), [TagResource[UntagResource](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_UntagResource.html)](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_TagResource.html), e [ListTagsForResource](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_ListTagsForResource.html)le richieste in base al valore dell'`ResourceType`attributo della regola di conservazione.

**Esempio 1 - UpdateRule**  
Il seguente esempio di policy IAM consente ai responsabili IAM di effettuare **UpdateRule**richieste solo se l'`ResourceType`attributo della regola di conservazione richiesta è `EBS_SNAPSHOT` o`EC2_IMAGE`. Ciò consente al responsabile di aggiornare le regole di conservazione solo per le istantanee AMIs .

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
        {
            "Effect" : "Allow",
            "Action" :[
                "rbin:UpdateRule"
            ],
            "Resource" : "*",
            "Condition" : {
                "StringEquals" : {
                    "rbin:Attribute/ResourceType" : ["EBS_SNAPSHOT", "EC2_IMAGE"]
                }
            }
        }
    ]
}
```

------

**Esempio 2 - DeleteRule**  
Il seguente esempio di policy IAM consente ai responsabili IAM di effettuare **DeleteRule**richieste solo se l'`ResourceType`attributo della regola di conservazione richiesta è`EBS_SNAPSHOT`. Ciò consente al principale di eliminare le regole di conservazione solo per gli snapshot e le AMI.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
        {
            "Effect" : "Allow",
            "Action" :[
                "rbin:DeleteRule"
            ],
            "Resource" : "*",
            "Condition" : {
                "StringEquals" : {
                    "rbin:Attribute/ResourceType" : "EBS_SNAPSHOT"
                }
            }
        }
    ]
}
```

------