

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Identity and Access Management per Network Synthetic Monitor
<a name="networkmonitoring-iam"></a>

AWS Identity and Access Management (IAM) è AWS un servizio che aiuta un amministratore a controllare in modo sicuro l'accesso alle AWS risorse. Gli amministratori IAM controllano chi può essere autenticato (chi ha effettuato l'accesso) e autorizzato (chi dispone di autorizzazioni) a utilizzare le risorse di Network Synthetic Monitor. IAM è un AWS servizio che puoi utilizzare senza costi aggiuntivi. Puoi utilizzare le caratteristiche di IAM per consentire ad altri utenti, servizi e applicazioni di utilizzare le risorse AWS completamente o in modo limitato, senza condividere le credenziali di sicurezza.

Per impostazione predefinita, gli utenti IAM non dispongono dell'autorizzazione per creare, visualizzare o modificare le risorse AWS . Per consentire a un utente IAM di accedere alle risorse, ad esempio una rete globale, ed eseguire attività, è necessario:
+ Creare una policy IAM che conceda all'utente l'autorizzazione per utilizzare le risorse specifiche e le operazioni API richieste.
+ Collegare la policy all'utente IAM o al gruppo a cui appartiene l'utente

Quando si collega una policy a un utente o a un gruppo di utenti, tramite essa vengono concesse o rifiutate agli utenti le autorizzazioni per l'esecuzione delle attività specificate per le risorse indicate.

## Chiavi di condizione
<a name="nw-monitor-condition-keys"></a>

L'elemento `Condition` (o blocco di condizioni) consente di specificare le condizioni in cui un'istruzione è in vigore. L'elemento condizione è facoltativo. Puoi compilare espressioni condizionali che utilizzano [operatori di condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html), ad esempio uguale a o minore di, per soddisfare la condizione nella policy con i valori nella richiesta. Per ulteriori informazioni, consulta [Elementi della policy JSON di IAM: operatori di condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html) nella *Guida per l'utente di AWS Identity and Access Management*.

Se specifichi più elementi `Condition` in un'istruzione o più chiavi in un singolo elemento `Condition`, questi vengono valutati da AWS utilizzando un'operazione `AND` logica. Se specifichi più valori per una singola chiave di condizione, AWS valuta la condizione utilizzando un'`OR`operazione logica. Tutte le condizioni devono essere soddisfatte prima che le autorizzazioni dell’istruzione vengano concesse.

È possibile anche utilizzare variabili segnaposto quando specifichi le condizioni. Ad esempio, è possibile autorizzare un utente IAM ad accedere a una risorsa solo se è stata taggata con il relativo nome utente IAM. 

Puoi collegare tag alle risorse di Network Synthetic Monitor o passare tag in una richiesta a Cloud WAN. Per controllare l'accesso basato su tag, fornisci informazioni sui tag nell'elemento condizione di una policy utilizzando le chiavi di condizione `aws:ResourceTag/key-name`, `aws:RequestTag/key-name` o `aws:TagKeys`. Per ulteriori informazioni, consulta [Elementi delle policy JSON di IAM: condizioni](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) nella *Guida per l'utente di AWS Identity and Access Management*. 

Per visualizzare tutte le chiavi di condizione AWS globali, consulta le [chiavi di contesto delle condizioni AWS globali](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) nella *AWS Identity and Access Management User Guide*.

## Contrassegnare le risorse di rete principali
<a name="nw-security-tag-resources"></a>

Un tag è un'etichetta di metadati che l'utente o AWS assegna a una AWS risorsa. Ciascun tag è formato da una chiave e da un valore, Per i tag assegnati da te, puoi definire la chiave e il valore. Ad esempio, puoi definire la chiave come `purpose` e il valore di una risorsa come `test`. I tag consentono di eseguire le seguenti operazioni:
+ Identifica e organizza le tue risorse. AWS Molti AWS servizi supportano l'etichettatura, quindi puoi assegnare lo stesso tag a risorse di servizi diversi per indicare che le risorse sono correlate. 
+ Controlla l'accesso alle tue risorse. AWS Per ulteriori informazioni, consulta [Controllo dell'accesso alle AWS risorse tramite tag](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) nella *Guida per l'utente di AWS Identify and Access Management*.

## Eliminazione del ruolo collegato ai servizi
<a name="delete-service-linked-role"></a>

Se non utilizzi più Network Synthetic Monitor, è consigliabile eliminare il ruolo `AWSServiceRoleForNetworkMonitor`. 

È possibile eliminare i ruoli collegati ai servizi solo dopo aver eliminato i monitor. Per ulteriori informazioni, consulta [Eliminazione di un monitor](https://docs.aws.amazon.com/ ).

Per eliminare i ruoli collegati ai servizi, puoi utilizzare la console IAM, l'interfaccia a riga di comando IAM CLI o l'API IAM. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente di IAM*.

Dopo l'eliminazione di `AWSServiceRoleForNetworkMonitor `, Network Synthetic Monitor crea nuovamente il ruolo quando si crea un nuovo monitor. 