Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
La modifica di un criterio di autorizzazione di Identity and Access Management (IAM) puรฒ causare interruzioni, soprattutto se revochi l'accesso per un utente o un account di servizio attivo.
A causa di questo rischio, ti consigliamo di testare le modifiche ai criteri di autorizzazione prima di apportarle per verificare che non interrompano il lavoro di nessuno.
Puoi utilizzare Policy Simulator per vedere in che modo una modifica a un criterio di autorizzazione potrebbe influire sull'accesso di un'entitร prima di impegnarti a apportare la modifica. Il test di queste modifiche consente di assicurarti che le modifiche apportate non causino la perdita dell'accesso necessario da parte di un entitร .
Per scoprire di piรน su Policy Simulator, consulta la panoramica di Policy Simulator nella documentazione di Policy Intelligence.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema รจ stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[[["\u003cp\u003eModifying IAM allow policies carries the risk of disrupting active users or service accounts.\u003c/p\u003e\n"],["\u003cp\u003ePolicy Simulator enables testing of allow policy changes to anticipate their impact before implementation.\u003c/p\u003e\n"],["\u003cp\u003eTesting policy changes helps prevent unintended access loss for users.\u003c/p\u003e\n"],["\u003cp\u003eThe Policy Simulator overview documentation provides more information about this tool.\u003c/p\u003e\n"]]],[],null,["# Test changes to allow policies\n\nChanging an Identity and Access Management (IAM) allow policy can be disruptive,\nespecially if you're revoking access for an active user or service account.\nBecause of this risk, you might want to test allow policy changes before making\nthem to confirm that they won't disrupt anyone's work.\n\nYou can use Policy Simulator to see how a change to an allow policy might impact\na principal's access before you commit to making the change. Testing these\nchanges helps ensure that the changes you're making won't cause a principal to\nlose access that they need.\n\nTo learn more about Policy Simulator, see the [Policy Simulator\noverview](/policy-intelligence/docs/iam-simulator-overview) in the Policy Intelligence documentation."]]