

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo dei ruoli per la creazione e la gestione del contesto degli CloudTrail eventi in CloudTrail
<a name="using-service-linked-roles-create-slr-for-context-management"></a>

AWS CloudTrail utilizza ruoli collegati ai [servizi AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM a cui è collegato direttamente. CloudTrail I ruoli collegati ai servizi sono predefiniti CloudTrail e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS 

Un ruolo collegato al servizio semplifica la configurazione CloudTrail perché non è necessario aggiungere manualmente le autorizzazioni necessarie. CloudTrail definisce le autorizzazioni dei ruoli collegati ai servizi e, se non diversamente definito, solo può assumerne i ruoli. CloudTrail Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere allegata a nessun’altra entità IAM.

È possibile eliminare un ruolo collegato al servizio solo dopo avere eliminato le risorse correlate. In questo modo proteggi CloudTrail le tue risorse perché non puoi rimuovere inavvertitamente l'autorizzazione ad accedere alle risorse.

**Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta [AWS i servizi che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi con **Sì** nella colonna Ruoli collegati ai servizi.** Scegli **Sì** in corrispondenza di un link per visualizzare la documentazione relativa al ruolo collegato al servizio per tale servizio.

## Autorizzazioni di ruolo collegate ai servizi per CloudTrail
<a name="service-linked-role-permissions-create-slr-for-context-management"></a>

CloudTrail utilizza il ruolo collegato al servizio denominato **AWSServiceRoleForCloudTrailEventContext**: questo ruolo collegato al servizio viene utilizzato per gestire CloudTrail il contesto e le regole dell'evento. EventBridge 

Il ruolo AWSService RoleForCloudTrailEventContext collegato al servizio prevede che i seguenti servizi assumano il ruolo:
+ `context.cloudtrail.amazonaws.com`

La politica di autorizzazione dei ruoli denominata CloudTrailEventContext consente di CloudTrail completare le seguenti azioni sulle risorse specificate:
+ Azioni sui tag delle risorse:
  + `tag:GetResources`
+ Azioni su tutte le EventBridge risorse Amazon affinché il responsabile del CloudTrail servizio crei regole:
  + `events:PutRule`
+ Azioni su tutte le EventBridge risorse Amazon per consentire al responsabile del CloudTrail servizio di gestire le regole che crea: 
  + `events:PutTargets`
  + `events:DeleteRule`
  + `events:RemoveTargets`
  + `events:RemoveTargets`
+ Azioni su tutte le EventBridge risorse Amazon per il responsabile del CloudTrail servizio per descrivere le regole che crea:
  + `events:DescribeRule`
  + `events:DeRegisterResource`
+ Azioni su tutte le EventBridge risorse Amazon:
  + `events:ListRules`

Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l'utente IAM*.

Per ulteriori informazioni sulla politica gestita associata a AWSServiceRoleForCloudTrailEventContext, consulta[AWS politiche gestite per AWS CloudTrail](security-iam-awsmanpol.md).

## Creazione di un ruolo collegato al servizio per CloudTrail
<a name="create-service-linked-role-create-slr-for-context-management"></a>

Non hai bisogno di creare manualmente un ruolo collegato ai servizi. Quando inizi a utilizzare la funzionalità relativa agli eventi contestuali in Console di gestione AWS AWS CLI, the o nell' AWS API, CloudTrail crea automaticamente il ruolo collegato al servizio. 

Se elimini questo ruolo collegato al servizio, è possibile ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell’account. Quando inizi a utilizzare la funzionalità degli eventi contestuali, CloudTrail crea nuovamente il ruolo collegato al servizio. 

## Modifica di un ruolo collegato al servizio per CloudTrail
<a name="edit-service-linked-role-create-slr-for-context-management"></a>

CloudTrail non consente di modificare il ruolo collegato al AWSService RoleForCloudTrailEventContext servizio. Dopo avere creato un ruolo collegato al servizio, non sarà possibile modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l’utente di IAM*.

## Eliminazione del ruolo collegato al servizio per AWSService RoleForCloudTrailEventContext CloudTrail
<a name="delete-service-linked-role-create-slr-for-context-management"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede il ruolo AWSService RoleForCloudTrailEventContext collegato al servizio, si consiglia di eliminare tale ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario ripulire le risorse per il ruolo collegato al servizio prima di poterlo eliminare manualmente rimuovendo la TagContext chiave dagli archivi dati degli eventi.

**Nota**  
Se il CloudTrail servizio utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.

**Per eliminare CloudTrail le risorse utilizzate dal ruolo collegato al AWSService RoleForCloudTrailEventContext servizio**

1. Nel terminale o nella riga di comando, esegui il **put-event-configuration** comando per l'archivio eventi da cui desideri rimuovere la `TagContext` chiave. Ad esempio, per rimuovere la `TagContext` chiave da un archivio eventi nell'*111122223333*account nella regione Stati Uniti orientali (Ohio) con un ARN *arn:aws:cloudtrail:us-east-2:111122223333:eventdatastore/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111* di `TagContext` where è l'unico selettore di chiavi di contesto, è necessario utilizzare **put-event-configuration** il comando senza specificare alcun valore per: `--context-key-selectors`

   ```
    aws cloudtrail put-event-configuration --event-data-store arn:aws:cloudtrail:us-east-2:111122223333:eventdatastore/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 --max-event-size Large --context-key-selectors
   ```

1. Ripeti questo comando per ogni archivio dati in ogni regione della partizione. Per ulteriori informazioni, consulta [Identificare AWS le risorse con Amazon Resource Names (ARNs)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html).

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo AWSService RoleForCloudTrailEventContext collegato al servizio. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente IAM*.

