

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ruoli collegati ai servizi per Network Flow Monitor
<a name="using-service-linked-roles-network-flow-monitor"></a>

Network Flow Monitor utilizza ruoli collegati ai [servizi AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato ai servizi è un tipo di ruolo IAM univoco collegato direttamente a Network Flow Monitor. Il ruolo collegato al servizio è predefinito da Network Flow Monitor e include tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per conto dell'utente. AWS 

Network Flow Monitor definisce le autorizzazioni dei ruoli collegati ai servizi e, salvo diversamente definito, solo Network Flow Monitor potrà assumere tali ruoli. Le autorizzazioni definite includono le policy di attendibilità e le policy delle autorizzazioni; queste ultime non possono essere collegate a nessun'altra entità IAM.

È possibile eliminare i ruoli solo dopo aver eliminato le risorse correlate. Questa limitazione protegge le risorse di Network Flow Monitor poiché impedisce la rimozione involontaria delle autorizzazioni per accedere alle risorse.

Per informazioni sugli altri servizi che supportano i ruoli collegati ai servizi, consulta [Servizi AWS che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi che riportano **Yes** (Sì) nella colonna **Service-linked roles** (Ruoli collegati ai servizi). Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato ai servizi per tale servizio.

## Autorizzazioni dei ruoli collegati ai servizi per Network Flow Monitor
<a name="service-linked-role-permissions-NetworkFlowMonitor"></a>

Network Flow Monitor utilizza i seguenti ruoli collegai ai servizi: 
+ **AWSServiceRoleForNetworkFlowMonitor**
+ **AWSServiceRoleForNetworkFlowMonitor\$1Topology**

### Autorizzazioni di ruolo collegate al servizio per AWSService RoleForNetworkFlowMonitor
<a name="service-linked-role-permissions-AWSServiceRoleForNetworkFlowMonitor"></a>

Network Flow Monitor utilizza il ruolo collegato al servizio denominato. **AWSServiceRoleForNetworkFlowMonitor** Questo ruolo consente a Network Flow Monitor di pubblicare metriche di telemetria CloudWatch aggregate raccolte per il traffico di rete tra istanze e tra istanze e posizioni. AWS Consente inoltre al servizio di utilizzare AWS Organizations per ottenere informazioni per scenari con più account.

Il ruolo collegato ai servizi utilizza la policy gestita `CloudWatchNetworkFlowMonitorServiceRolePolicy`. 

Per vedere le autorizzazioni per questa policy, consulta [CloudWatchNetworkFlowMonitorServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorServiceRolePolicy.html) nella * Guida di riferimento sulle policy gestite da AWS *.

Ai fini dell’assunzione del ruolo, il ruolo collegato ai servizi **AWSServiceRoleForNetworkFlowMonitor** considera attendibile il seguente servizio:
+ `networkflowmonitor.amazonaws.com`

### Autorizzazioni di ruolo collegate ai servizi per AWSServiceRoleForNetworkFlowMonitor\$1Topology
<a name="service-linked-role-permissions-AWSServiceRoleForNetworkFlowMonitor_Topology"></a>

Network Flow Monitor utilizza il ruolo collegato al servizio denominato. **AWSServiceRoleForNetworkFlowMonitor\$1Topology** Questo ruolo consente a Network Flow Monitor di generare uno snapshot della topologia delle risorse utilizzate con Network Flow Monitor.

Il ruolo collegato ai servizi utilizza la policy gestita `CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy`. 

Per vedere le autorizzazioni per questa policy, consulta [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy.html) nella * Guida di riferimento sulle policy gestite da AWS *.

Ai fini dell’assunzione del ruolo, il ruolo collegato ai servizi **AWSServiceRoleForNetworkFlowMonitor\$1Topology** considera attendibile il seguente servizio:
+ `topology.networkflowmonitor.amazonaws.com`

## Creazione di un ruolo collegato ai servizi per Network Flow Monitor
<a name="create-service-linked-role-network-flow-monitor"></a>

Non è necessario creare manualmente un ruolo collegato ai servizi per Network Flow Monitor. La prima volta che inizializzi Network Flow Monitor, Network Flow Monitor crea **AWSServiceRoleForNetworkFlowMonitor**e **AWSServiceRoleForNetworkFlowMonitor\$1Topology**per te.

Per ulteriori informazioni, consulta [Creazione di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) nella *Guida per l'utente IAM*.

## Modifica di un ruolo collegato ai servizi per Network Flow Monitor
<a name="edit-service-linked-role-network-flow-monitor"></a>

Dopo che Network Flow Monitor ha creato un ruolo collegato ai servizi nel tuo account, non potrai modificarne il nome perché diverse entità potrebbero farvi riferimento. Puoi tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l’utente di IAM*.

## Eliminazione di un ruolo collegato ai servizi per Network Flow Monitor
<a name="delete-service-linked-role-network-flow-monitor"></a>

Se non è più necessario utilizzare una caratteristica o un servizio che richiede un ruolo collegato ai servizi, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, devi effettuare la pulizia delle risorse associate al ruolo collegato ai servizi prima di poterlo eliminare manualmente.

**Nota**  
Se il servizio Network Flow Monitor utilizza tale ruolo mentre tenti di eliminarlo, è possibile che l'operazione non abbia esito positivo. In questo caso, attendi alcuni minuti, quindi riprova.

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo **AWSServiceRoleForNetworkFlowMonitor**o il ruolo collegato al **AWSServiceRoleForNetworkFlowMonitor\$1Topology**servizio. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente IAM*.

## Aggiornamenti del ruolo collegato ai servizi per Network Flow Monitor
<a name="security-iam-awsmanpol-updates-network-flow-monitor"></a>

Per gli aggiornamenti `CloudWatchNetworkFlowMonitorServiceRolePolicy` o `CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy` le politiche AWS gestite per i ruoli collegati ai servizi di Network Flow Monitor, consulta [CloudWatch gli aggiornamenti](managed-policies-cloudwatch.md#security-iam-awsmanpol-updates) alle politiche gestite. AWS [Per ricevere avvisi automatici sulle modifiche gestite alle policy CloudWatch, iscriviti al feed RSS nella pagina della cronologia dei CloudWatch documenti.](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/DocumentHistory.html)