

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Visualizzazione organizzativa per AWS Trusted Advisor
<a name="organizational-view"></a>

**Importante**  
Avviso di fine del supporto: il supporto per gli sviluppatori verrà interrotto il 1° gennaio 2027. I clienti con Developer Support possono continuare a utilizzare il piano esistente o scegliere di passare a Business Support\$1 in qualsiasi momento prima del 1° gennaio 2027. Business Support\$1 offre assistenza basata sull'intelligenza artificiale che comprende il contesto delle tue operazioni, con accesso 24 ore su 24, 7 giorni su 7 agli AWS esperti a un minimo di 29 dollari al mese per account. Per ulteriori informazioni, consulta i dettagli del [piano Business Support\$1](https://aws.amazon.com/premiumsupport/plans/business-plus/)  
Avviso di fine del supporto: il supporto aziendale verrà interrotto il 1° gennaio 2027. I clienti con Business Support possono continuare a utilizzare il piano esistente o scegliere di passare a Business Support\$1 in qualsiasi momento prima del 1° gennaio 2027. Business Support\$1 offre assistenza basata sull'intelligenza artificiale che comprende il contesto delle tue operazioni, con accesso 24 ore su 24, 7 giorni su 7 agli AWS esperti a un minimo di 29 dollari al mese per account. Per ulteriori informazioni, consulta i dettagli del [piano Business Support\$1](https://aws.amazon.com/premiumsupport/plans/business-plus/)  
Avviso di fine del supporto: il 1° gennaio 2027, Enterprise AWS On-Ramp interromperà. Nel corso del 2026, i clienti Enterprise On-Ramp verranno automaticamente aggiornati a Enterprise AWS Support durante il rinnovo del contratto o in batch periodici. I clienti riceveranno una notifica via e-mail un mese prima dell'aggiornamento. Non è richiesta alcuna operazione aggiuntiva. Enterprise Support fornisce l'assegnazione TAM designata, tempi di risposta di 15 minuti ed AWS Security Incident Response è disponibile senza costi aggiuntivi, il tutto a un minimo inferiore di 5.000 dollari (invece di 15.000 dollari). [Per ulteriori informazioni, consulta i dettagli del piano Enterprise.AWSSupporto](https://aws.amazon.com/premiumsupport/plans/enterprise/)  
Per ulteriori informazioni, consulta [Fine del supporto On-Ramp per sviluppatori, Business ed Enterprise](support-plans-eos.md).  
Developer Support, Business Support ed Enterprise On-Ramp rimarranno disponibili nella AWS GovCloud (US) regione.

La visualizzazione organizzativa consente di visualizzare gli Trusted Advisor assegni per tutti gli account del tuo. [AWS Organizations](https://aws.amazon.com/organizations/) Dopo aver attivato questa funzionalità, è possibile creare report per aggregare i risultati dei controlli per tutti gli account membri dell'organizzazione. Il report include un riepilogo dei risultati dei controlli e informazioni sulle risorse interessate per ciascun account. Ad esempio, puoi utilizzare i report per identificare quali account della tua organizzazione utilizzano AWS Identity and Access Management (IAM) con il controllo IAM Use o se hai azioni consigliate per i bucket Amazon Simple Storage Service (Amazon S3) con il controllo Amazon S3 Bucket Permissions.

**Topics**
+ [Prerequisiti](#prerequisites-organizational-view)
+ [Abilita visualizzazione organizzativa](#enable-organizational-view)
+ [Aggiorna Trusted Advisor i controlli](#refresh-trusted-advisor-checks)
+ [Creazione di report di visualizzazione organizzativa](#create-organizational-view-reports)
+ [Esamina il riepilogo del report](#view-organizational-reports)
+ [Scarica un report della visualizzazione organizzativa](#download-organizational-view-reports)
+ [Disattiva visualizzazione organizzativa](#disable-organizational-view)
+ [Utilizzo delle policy IAM per consentire l'accesso alla visualizzazione organizzativa](organizational-view-iam-policies.md)
+ [Utilizzo di altri AWS servizi per visualizzare Trusted Advisor i report](use-other-aws-services-with-trusted-advisor-reports.md)

## Prerequisiti
<a name="prerequisites-organizational-view"></a>

È necessario soddisfare i seguenti requisiti per abilitare la visualizzazione organizzativa:
+ I tuoi account devono essere membri di un. [AWS Organizations](https://aws.amazon.com/organizations/)
+ L'organizzazione deve avere tutte le caratteristiche abilitate per Organizations. Per ulteriori informazioni, consulta la sezione [Abilitazione di tutte le caratteristiche nell'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) nella *Guida per l'utente di AWS Organizations *.
+ L'account di gestione dell'organizzazione deve disporre di un piano AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations. Puoi trovare il tuo piano di supporto nel Supporto AWS Centro o nella pagina dei [piani di supporto](https://console.aws.amazon.com/support/plans). Consulta la sezione [Confronta piani Supporto AWS](https://aws.amazon.com/premiumsupport/plans/).
+ È necessario accedere come utente nell'[account di gestione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html) (o nel [ruolo utilizzato equivalente](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html)). Che si acceda come utente IAM o come ruolo IAM, è comunque necessario disporre di una policy con le autorizzazioni richieste. Per informazioni, consulta [Utilizzo delle policy IAM per consentire l'accesso alla visualizzazione organizzativa](organizational-view-iam-policies.md).

## Abilita visualizzazione organizzativa
<a name="enable-organizational-view"></a>

Dopo aver soddisfatto i prerequisiti, attieniti alla procedura seguente per abilitare la visualizzazione organizzativa. Dopo aver abilitato questa funzionalità, si verifica quanto segue:
+ Trusted Advisor è abilitato come *servizio affidabile* nella tua organizzazione. Per ulteriori informazioni, consulta [Abilitazione di un accesso sicuro con altri servizi AWS](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) nella *Guida per l'utente di AWS Organizations *.
+ `AWSServiceRoleForTrustedAdvisorReporting` service-linked-roleviene creato per te nell'account di gestione della tua organizzazione. Questo ruolo include le autorizzazioni Trusted Advisor necessarie per chiamare Organizations per tuo conto. Questo ruolo collegato al servizio è bloccato e non è possibile eliminarlo manualmente. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per Trusted Advisor](using-service-linked-roles-ta.md).

È possibile abilitare la visualizzazione organizzativa dalla Trusted Advisor console.

**Per abilitare la visualizzazione organizzativa**

1. Accedi come amministratore nell'account di gestione dell'organizzazione e apri la AWS Trusted Advisor console all'indirizzo [https://console.aws.amazon.com/trustedadvisor.](https://console.aws.amazon.com/trustedadvisor/)

1. Nel riquadro di navigazione, in **Preferences** (Preferenze), scegli **Your organization** (La tua organizzazione).

1. **In **Abilita accesso affidabile con AWS Organizations**, attiva Abilitato.**

**Nota**  
L'abilitazione della visualizzazione organizzativa per l'account di gestione non fornisce gli stessi controlli per tutti gli account membri. Ad esempio, se i tuoi account membri dispongono del Supporto base, questi account non avranno gli stessi controlli disponibili per il tuo account di gestione. Il Supporto AWS piano determina quali Trusted Advisor controlli sono disponibili per un account. 

## Aggiorna Trusted Advisor i controlli
<a name="refresh-trusted-advisor-checks"></a>

Prima di creare un rapporto per la propria organizzazione, si consiglia di aggiornare lo stato dei controlli. Trusted Advisor È possibile scaricare un report senza aggiornare i controlli Trusted Advisor , ma potrebbe non contenere le informazioni più recenti.

Se disponi di un piano AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, aggiorna Trusted Advisor automaticamente i controlli nel tuo account su base settimanale.

**Nota**  
Se nella tua organizzazione disponi di account con un piano di supporto Developer o Basic, un utente di tali account deve accedere alla Trusted Advisor console per aggiornare i controlli. Non è possibile aggiornare i controlli per tutti gli account dall'account di gestione dell'organizzazione.

**Per aggiornare i controlli Trusted Advisor**

1. Vai alla AWS Trusted Advisor console all'indirizzo [https://console.aws.amazon.com/trustedadvisor.](https://console.aws.amazon.com/trustedadvisor/)

1. Nella pagina **Suggerimenti per Trusted Advisor **, seleziona **Aggiorna tutti i controlli**. In questo modo vengono aggiornati tutti i controlli nell'account.

È inoltre possibile aggiornare i controlli specifici nei modi seguenti:
+ Usa l'operazione API [RefreshTrustedAdvisorCheck](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html).
+ Scegli l'icona di aggiornamento (![\[Circular arrow icon representing a refresh or reload action.\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/images/refresh.png)) per un controllo individuale.

## Creazione di report di visualizzazione organizzativa
<a name="create-organizational-view-reports"></a>

Dopo aver abilitato la visualizzazione organizzativa, è possibile creare report in modo da poter visualizzare i risultati dei controlli Trusted Advisor per l'organizzazione.

Puoi creare fino a 50 report. Se si creano report oltre questa quota, Trusted Advisor elimina il report più datato. Non è possibile recuperare i report eliminati.

**Per creare report di visualizzazione organizzativa**

1. [Accedi all'account di gestione dell'organizzazione e apri la AWS Trusted Advisor console all'indirizzo /trustedadvisor. https://console.aws.amazon.com](https://console.aws.amazon.com/trustedadvisor/)

1. Nel riquadro di navigazione, seleziona **Visualizzazione organizzativa**.

1. Selezionare **Create report (Crea report)**.

1. Per impostazione predefinita, il rapporto include tutti i controlli, le categorie di controllo Regioni AWS, i controlli e gli stati delle risorse. Nella pagina **Creazione di report** puoi utilizzare le opzioni di filtro per personalizzare il report. Ad esempio, è possibile deselezionare l'opzione **Tutte** per **Regione** e specificare le singole Regioni da includere nel report.

   1. Inserisci un **Nome** per il report.

   1. Per l'opzione **Formato**, scegli **JSON** o **CSV**.

   1. Per **Regione**, specifica Regioni AWS o scegli **Tutto**.

   1. Per l'opzione **Categoria di controllo**, seleziona la categoria di controllo o scegli **Tutte**.

   1. Per l'opzione **Controlli**, seleziona i controlli specifici per quella categoria o scegli **Tutti**.
**Nota**  
Il filtro **Categoria di controllo** sovrascrive il filtro **Controlli**. Ad esempio, selezionando la categoria **Sicurezza** e quindi selezionando un nome di controllo specifico, il report include tutti i risultati del controllo per tale categoria. Per creare un report solo per controlli specifici, mantieni il valore predefinito **Tutti** per la **Categoria di controllo** e scegli i nomi dei controlli.

   1. Per l'opzione **Stato della risorsa**, seleziona lo stato da filtrare, ad esempio **Avviso**, o seleziona **Tutti**.

1. Per **AWS Organizations**, seleziona le unità organizzative (OUs) da includere nel rapporto. Per ulteriori informazioni OUs, vedere [Gestione delle unità organizzative](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_ous.html) nella *Guida AWS Organizations per l'utente*.

1. Selezionare **Create report (Crea report)**.

**Example : Crea opzioni di filtri per report**  
L'esempio seguente crea un report JSON per i seguenti elementi:  
+ Tre Regioni AWS
+ Tutti i controlli di **Sicurezza** e **Prestazioni**

![\[Screenshot della creazione di un report di visualizzazione organizzativa in Trusted Advisor.\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/images/organizational-view-create-report-filters.png)

Nell'esempio seguente, il rapporto include l'unità organizzativa del **team di supporto** e un AWS account che fanno parte dell'organizzazione.

![\[\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/images/organizational-units-reports-example.png)


**Note**  
La quantità di tempo necessaria per creare il report dipende dal numero di account nell'organizzazione e dal numero di risorse in ciascun account. 
Non è possibile generare più di un report contemporaneamente, a meno che il report attuale non sia in esecuzione da più di 6 ore.
Aggiorna la pagina se non vedi che il report viene visualizzato nella pagina.

## Esamina il riepilogo del report
<a name="view-organizational-reports"></a>

Una volta che il report è pronto, puoi visualizzarlo dalla Trusted Advisor console. In questo modo è possibile visualizzare rapidamente il riepilogo dei risultati dei controlli in tutta l'organizzazione.

**Per visualizzare il riepilogo del report**

1. Accedi all'account di gestione dell'organizzazione e apri la AWS Trusted Advisor console all'indirizzo [https://console.aws.amazon.com/trustedadvisor.](https://console.aws.amazon.com/trustedadvisor/)

1. Nel riquadro di navigazione, seleziona **Visualizzazione organizzativa**.

1. Scegli il nome del report.

1. Nella pagina **Riepilogo**, visualizza gli stati di controllo per ogni categoria. Puoi anche selezionare **Scarica report**.

**Example : Riepilogo dei report per un'organizzazione**  

![\[Schermata di un esempio di riepilogo del rapporto per. Trusted Advisor\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/images/organizational-view-summary-report-console-2.png)


## Scarica un report della visualizzazione organizzativa
<a name="download-organizational-view-reports"></a>

Quando il rapporto è pronto, scaricalo dalla Trusted Advisor console. Il report è un file .zip contenente tre file: 
+ `summary.json`: Contiene un riepilogo dei risultati del controllo per ogni categoria di controllo.
+ `schema.json`: Contiene lo schema dei controlli specificati nel report.
+ Un file di risorse (.json o .csv): Contiene informazioni dettagliate sugli stati di controllo delle risorse dell'organizzazione.

**Per scaricare un report della visualizzazione organizzativa**

1. Accedi all'account di gestione dell'organizzazione e apri la AWS Trusted Advisor console all'indirizzo [https://console.aws.amazon.com/trustedadvisor.](https://console.aws.amazon.com/trustedadvisor/)

1. Nel riquadro di navigazione, seleziona **Visualizzazione organizzativa**.

   La pagina **Visualizzazione organizzativa** mostra i report disponibili per il download.

1. Seleziona un report, scegli **Scarica report** e salva il file. È possibile scaricare un solo report alla volta.  
![\[Schermata di report di esempio per cui scaricare. Trusted Advisor\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/images/organizational-view-summary-reports-2.png)

1. Decomprimere il file.

1. Utilizza un editor di testo per aprire il file `.json` o un'applicazione per fogli di calcolo per aprire il file `.csv`.
**Nota**  
Potresti ricevere più file se il report è di 5 MB o più grande.

**Example : file summary.json**  
Il file `summary.json` mostra il numero di account nell'organizzazione e gli stati dei controlli in ciascuna categoria.   

Trusted Advisor utilizza il seguente codice di colore per controllare i risultati:
+ `Green`— Trusted Advisor non rileva alcun problema durante il controllo.
+ `Yellow`— Trusted Advisor rileva un possibile problema durante il controllo.
+ `Red`— Trusted Advisor rileva un errore e consiglia un'azione per il controllo.
+ `Blue`— non è in Trusted Advisor grado di determinare lo stato del controllo.
Nell'esempio seguente, due controlli sono `Red`, uno è `Green`, e uno è `Yellow`.  

```
{
    "numAccounts": 3,
    "filtersApplied": {
        "accountIds": ["123456789012","111122223333","111111111111"],
        "checkIds": "All",
        "categories": [
            "security",
            "performance"
        ],
        "statuses": "All",
        "regions": [
            "us-west-1",
            "us-west-2",
            "us-east-1"
        ],
        "organizationalUnitIds": [
            "ou-xa9c-EXAMPLE1",
            "ou-xa9c-EXAMPLE2"
        ]
    },
    "categoryStatusMap": {
        "security": {
            "statusMap": {
                "ERROR": {
                    "name": "Red",
                    "count": 2
                },
                "OK": {
                    "name": "Green",
                    "count": 1
                },
                "WARN": {
                    "name": "Yellow",
                    "count": 1
                }
            },
            "name": "Security"
        }
    },
    "accountStatusMap": {
        "123456789012": {
            "security": {
                "statusMap": {
                    "ERROR": {
                        "name": "Red",
                        "count": 2
                    },
                    "OK": {
                        "name": "Green",
                        "count": 1
                    },
                    "WARN": {
                        "name": "Yellow",
                        "count": 1
                    }
                },
                "name": "Security"
            }
        }
    }
}
```

**Example : file schema.json**  
Il file `schema.json` include lo schema per i controlli nel report. L'esempio seguente include le proprietà IDs e per i controlli IAM Password Policy (Yw2K9puPzl) e IAM Key Rotation (DqdJqYeRm5).  

```
{
    "Yw2K9puPzl": [
        "Password Policy",
        "Uppercase",
        "Lowercase",
        "Number",
        "Non-alphanumeric",
        "Status",
        "Reason"
    ],
    "DqdJqYeRm5": [
        "Status",
        "IAM User",
        "Access Key",
        "Key Last Rotated",
        "Reason"
    ],
    ...
}
```

**Example : file resources.csv**  
Il file `resources.csv` include informazioni sulle risorse nell'organizzazione. In questo esempio vengono illustrate alcune colonne di dati che compaiono nel report, ad esempio le seguenti:  
+ L'ID dell'account interessato
+ L'ID del Trusted Advisor controllo
+ L'ID della risorsa
+ Il timestamp del report
+ Il nome completo dell' Trusted Advisor assegno
+ La categoria dell' Trusted Advisor assegno
+ L'ID dell'unità organizzativa (OU) padre o root

![\[Schermata di un esempio di rapporto sulle risorse CSV per. Trusted Advisor\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/images/organizational-view-summary-report-csv.png)


Il file delle risorse contiene voci solo se esiste un risultato di controllo a livello di risorsa. È possibile che non vengano visualizzati controlli nel report per i seguenti motivi:
+ Alcuni controlli, come **MFA nell'account Root**, non dispongono di risorse e non compaiono nel report. I controlli senza risorse invece compaiono nel file `summary.json`.
+ Alcuni controlli mostrano solo le risorse se sono `Red` o `Yellow`. Se tutte le risorse sono `Green`, potrebbero non comparire nel report.
+ Se un account non è abilitato per un servizio che richiede il controllo, il controllo potrebbe non comparire nel report. Ad esempio, se non utilizzi istanze riservate Amazon Elastic Compute Cloud nell'organizzazione, il controllo Scadenza della locazione di istanze riservate Amazon EC2 non comparirà nel report.
+ L'account non ha aggiornato i risultati degli assegni. Ciò può accadere quando gli utenti con un piano di supporto Basic o Developer accedono alla Trusted Advisor console per la prima volta. Se disponi di un piano AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations, può essere necessaria fino a una settimana dalla registrazione dell'account prima che gli utenti vedano i risultati del controllo. Per ulteriori informazioni, consulta [Aggiorna Trusted Advisor i controlli](#refresh-trusted-advisor-checks).
+ Se solo l'account di gestione dell'organizzazione ha abilitato i suggerimenti per i controlli, il report non includerà le risorse per gli altri account dell'organizzazione.

Per il file delle risorse, è possibile utilizzare software comuni come Microsoft Excel per aprire il formato di file csv. È possibile utilizzare il file .cvs per l'analisi unica di tutti i controlli in tutti gli account dell'organizzazione. Se si desidera utilizzare il report con un'applicazione, è possibile scaricare il report come file con estensione .json. 

Il formato con estensione .json offre una maggiore flessibilità rispetto al formato .csv per casi d'uso avanzati quali aggregazione e analisi avanzate con più set di dati. Ad esempio, puoi utilizzare un'interfaccia SQL con un AWS servizio come Amazon Athena per eseguire query sui tuoi report. Puoi anche usare Amazon Quick per creare dashboard e visualizzare i tuoi dati. Per ulteriori informazioni, consulta [Utilizzo di altri AWS servizi per visualizzare Trusted Advisor i report](use-other-aws-services-with-trusted-advisor-reports.md).

## Disattiva visualizzazione organizzativa
<a name="disable-organizational-view"></a>

Segui questa procedura per disattivare la visualizzazione organizzativa. È necessario accedere all'account di gestione dell'organizzazione o assumere un ruolo con le autorizzazioni necessarie per disattivare questa funzionalità. Non è possibile disattivare questa funzionalità da un altro account nell'organizzazione. 

Dopo aver disattivato questa funzionalità, si verifica quanto segue:
+ Trusted Advisor viene rimosso come servizio affidabile in Organizations.
+ Il ruolo collegato al servizio `AWSServiceRoleForTrustedAdvisorReporting` viene sbloccato nell'account di gestione dell'organizzazione. Ciò significa che è possibile eliminarlo manualmente, se necessario.
+ Non è possibile creare, visualizzare o scaricare report per l'organizzazione. Per accedere ai report creati in precedenza, è necessario riattivare la visualizzazione organizzativa dalla console Trusted Advisor . Per informazioni, consulta [Abilita visualizzazione organizzativa](#enable-organizational-view).

**Per disabilitare la visualizzazione organizzativa per Trusted Advisor**

1. Accedi all'account di gestione dell'organizzazione e apri la AWS Trusted Advisor console all'indirizzo [https://console.aws.amazon.com/trustedadvisor.](https://console.aws.amazon.com/trustedadvisor/)

1. Nel riquadro di navigazione, scegli **Preferences** (Preferenze).

1. Alla voce **Visualizzazione organizzativa**, seleziona **Disattiva la visualizzazione organizzativa**.  
![\[Schermata di come disattivare la visualizzazione organizzativa. Trusted Advisor\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/images/disable-organizational-view.png)

Dopo aver disabilitato la visualizzazione organizzativa, Trusted Advisor non aggrega più gli assegni provenienti da altri AWS account dell'organizzazione. Tuttavia, il ruolo `AWSServiceRoleForTrustedAdvisorReporting` collegato al servizio rimane nell'account di gestione dell'organizzazione finché non lo elimini tramite la console IAM, l'API IAM o AWS Command Line Interface ().AWS CLI Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente IAM*.

**Nota**  
Puoi utilizzare altri AWS servizi per interrogare e visualizzare i tuoi dati per i report di visualizzazione organizzativa. Per maggiori informazioni, consulta le seguenti risorse:  
[Visualizza suggerimenti di AWS Trusted Advisor su scala con AWS Organizations](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/) nel *Blog AWS Management & Governance*
[Utilizzo di altri AWS servizi per visualizzare Trusted Advisor i report](use-other-aws-services-with-trusted-advisor-reports.md)

# Utilizzo delle policy IAM per consentire l'accesso alla visualizzazione organizzativa
<a name="organizational-view-iam-policies"></a>

Puoi utilizzare le seguenti policy AWS Identity and Access Management (IAM) per consentire agli utenti o ai ruoli del tuo account di accedere alla visualizzazione organizzativa in AWS Trusted Advisor.

**Example : **Accesso completo alla visualizzazione organizzativa****  
La policy seguente consente l'accesso completo alla funzione di visualizzazione organizzativa. Un utente con queste autorizzazioni può eseguire le operazioni seguenti:  
+ Abilita e disabilita la visualizzazione organizzativa
+ Crea, visualizza e scarica report  
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:ListAccountsForParent",
                "organizations:ListAccounts",
                "organizations:ListRoots",
                "organizations:DescribeOrganization",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListAWSServiceAccessForOrganization",
                "trustedadvisor:DescribeAccount",
                "trustedadvisor:DescribeChecks",
                "trustedadvisor:DescribeCheckSummaries",
                "trustedadvisor:DescribeAccountAccess",
                "trustedadvisor:DescribeOrganization",
                "trustedadvisor:DescribeReports",
                "trustedadvisor:DescribeServiceMetadata",
                "trustedadvisor:DescribeOrganizationAccounts",
                "trustedadvisor:ListAccountsForParent",
                "trustedadvisor:ListRoots",
                "trustedadvisor:ListOrganizationalUnitsForParent"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateReportStatement",
            "Effect": "Allow",
            "Action": [
                "trustedadvisor:GenerateReport"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ManageOrganizationalViewStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:EnableAWSServiceAccess",
                "organizations:DisableAWSServiceAccess",
                "trustedadvisor:SetOrganizationAccess"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateServiceLinkedRoleStatement",
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting"
        }
    ]
}
```

**Example : Accesso in modalità lettura alla visualizzazione organizzativa**  
La seguente policy consente l'accesso in sola lettura alla visualizzazione organizzativa per. Trusted Advisor Un utente con queste autorizzazioni può solo visualizzare e scaricare i report esistenti.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:ListAccountsForParent",
                "organizations:ListAccounts",
                "organizations:ListRoots",
                "organizations:DescribeOrganization",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListAWSServiceAccessForOrganization",
                "trustedadvisor:DescribeAccount",
                "trustedadvisor:DescribeChecks",
                "trustedadvisor:DescribeCheckSummaries",
                "trustedadvisor:DescribeAccountAccess",
                "trustedadvisor:DescribeOrganization",
                "trustedadvisor:DescribeReports",
                "trustedadvisor:ListAccountsForParent",
                "trustedadvisor:ListRoots",
                "trustedadvisor:ListOrganizationalUnitsForParent"
            ],
            "Resource": "*"
        }
    ]
}
```
Puoi anche creare policy IAM personalizzate. Per ulteriori informazioni, consulta la sezione [Creazione di policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.htmlorgs_integrate_services.html) nella *Guida per l'utente IAM*.

**Nota**  
Se hai abilitato il tuo account, AWS CloudTrail nelle voci di registro possono comparire i seguenti ruoli:  
`AWSServiceRoleForTrustedAdvisorReporting`— Il ruolo collegato al servizio Trusted Advisor utilizzato per accedere agli account dell'organizzazione.
`AWSServiceRoleForTrustedAdvisor`— Il ruolo collegato ai servizi Trusted Advisor utilizzato per accedere ai servizi dell'organizzazione.
Per ulteriori informazioni sui ruoli collegati al servizio, consulta [Utilizzo di ruoli collegati ai servizi per Trusted Advisor](using-service-linked-roles-ta.md).

# Utilizzo di altri AWS servizi per visualizzare Trusted Advisor i report
<a name="use-other-aws-services-with-trusted-advisor-reports"></a>

Segui questo tutorial per caricare e visualizzare i tuoi dati utilizzando altri AWS servizi. In questo argomento, crei un bucket Amazon Simple Storage Service (Amazon S3) per archiviare il report e CloudFormation un modello per creare risorse nel tuo account. Quindi, puoi utilizzare Amazon Athena per analizzare o eseguire query per il tuo report o Quick per visualizzare quei dati in una dashboard.

Per informazioni ed esempi per la visualizzazione dei dati del report, consulta la sezione [Suggerimenti di visualizzazione di AWS Trusted Advisor su scala con AWS Organizations](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/) nel *Blog AWS Management & Governance*.

## Prerequisiti
<a name="set-up-trusted-advisor-with-amazon-athena-prerequisites"></a>

Prima di iniziare il tutorial, assicurati di soddisfare i seguenti requisiti:
+ Accedi come utente AWS Identity and Access Management (IAM) con autorizzazioni di amministratore.
+ Usa gli Stati Uniti orientali (Virginia settentrionale) Regione AWS per configurare rapidamente i tuoi AWS servizi e le tue risorse. 
+ Crea un account Quick. Per ulteriori informazioni, consulta [Getting Started with Data Analysis in Quick](https://docs.aws.amazon.com/quicksight/latest/user/getting-started.html) nella *Amazon Quick User Guide*.

## Carica il report su Amazon S3
<a name="setting-up-s3"></a>

Dopo aver scaricato il report `resources.json`, carica il file su Amazon S3. È necessario utilizzare un bucket nella Regione degli Stati Uniti orientali (Virginia settentrionale).

**Per caricare i file in un bucket Amazon S3**

1. Accedi Console di gestione AWS a [https://console.aws.amazon.com/](https://console.aws.amazon.com/).

1. Utilizza il **Selettore di Regione** e seleziona la Regione Stati Uniti orientali (Virginia settentrionale).

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Dall'elenco dei bucket, scegli un bucket S3 e copia il nome. Il nome viene utilizzato nella procedura successiva.

1. Nella *bucket-name* pagina, scegli **Crea cartella**, inserisci il nome**folder1**, quindi scegli **Salva**. 

1. Seleziona **cartella1**.

1. In **cartella1**, seleziona **Caricamento** e scegli il file `resources.json`.

1. Seleziona **Avanti**, mantieni le opzioni predefinite e scegli **Carica**.
**Nota**  
Se carichi un nuovo report in questo bucket, rinomina i file `.json` ogni volta che li carichi in modo da non sovrascrivere i report esistenti. Ad esempio, puoi aggiungere il timestamp a ciascun file, ad esempio `resources-timestamp.json`, `resources-timestamp2.json` e così via.

## Crea le tue risorse utilizzando AWS CloudFormation
<a name="setting-up-cloudformation"></a>

Dopo aver caricato il report su Amazon S3, carica il seguente modello YAML su CloudFormation. Questo modello indica CloudFormation quali risorse creare per il tuo account in modo che altri servizi possano utilizzare i dati del report nel bucket S3. Il modello crea risorse per IAM AWS Lambda, e. AWS Glue

**Per creare le tue risorse con CloudFormation**

1. Scarica il [trusted-advisor-reports-templatefile.zip.](samples/trusted-advisor-reports-template.zip)

1. Decomprimere il file.

1. Apri il file modello in un editor di testo.

1. Per i parametri `BucketName` e `FolderName`, sostituisci i valori per `your-bucket-name-here` e `folder1` con il nome del bucket e il nome della cartella nel tuo account.

1. Salvare il file.

1. Apri la CloudFormation console all'indirizzo [https://console.aws.amazon.com/cloudformation.](https://console.aws.amazon.com/cloudformation/)

1. Se non l'hai ancora fatto, nel **Selettore di Regione** seleziona la Regione Stati Uniti orientali (Virginia settentrionale).

1. Nel riquadro di navigazione selezionare **Stacks (Stack)**.

1. Seleziona **Crea stack**, quindi seleziona **Con nuove risorse (standard)**.

1. Nella pagina **Crea stack** alla voce **Specifica modello**, seleziona **Carica file modello**, quindi seleziona **Scegli file**.

1. Scegli il file YALM e seleziona **Avanti**.

1. Nella pagina **Specifica dettagli stack**, inserisci un nome per lo stack come ad esempio **Organizational-view-Trusted-Advisor-reports**, quindi seleziona **Avanti**.

1. Nella pagina **Opzioni di configurazione stack**, mantieni le opzioni predefinite e quindi scegli **Avanti**.

1. Nella pagina **Esamina **Organizational-view-Trusted-Advisor-reports** **, controlla le tue opzioni. Nella parte inferiore della pagina, seleziona la casella di controllo **Riconosco che CloudFormation potrebbe creare** risorse IAM.

1. Seleziona **Crea stack**.

   La creazione dello stack richiede circa 5 minuti.

1. Dopo aver creato correttamente lo stack, la scheda **Risorse** viene visualizzata come nell'esempio seguente.  
![\[Schermata di alcune risorse di esempio create da CloudFormation for Trusted Advisor report.\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/images/organizational-view-cloud-formation-resources.png)

## Esegue query sui dati in Amazon Athena
<a name="setting-up-athena"></a>

Dopo aver ottenuto le risorse, è possibile visualizzare i dati in Athena. Utilizza Athena per creare query e analizzare i risultati del report, ad esempio per cercare risultati di controllo specifici per gli account nell'organizzazione.

**Note**  
Seleziona la Regione Stati Uniti orientali (Virginia settentrionale).
Se sei un nuovo utente di Athena, devi specificare una posizione dei risultati della query prima di poter eseguire una query per il tuo report. È consigliabile specificare un bucket S3 diverso per questa posizione. Per ulteriori informazioni, consulta la sezione [Specificare una posizione dei risultati delle query](https://docs.aws.amazon.com/athena/latest/ug/querying.html#query-results-specify-location) nella *Guida per l'utente di Amazon Athena*.

**Per eseguire query sui dati in Athena**

1. Apri la console Athena all'indirizzo [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home).

1. Se non l'hai ancora fatto, nel **Selettore di Regione** seleziona la Regione Stati Uniti orientali (Virginia settentrionale).

1. Seleziona **Query salvate** e nel campo di ricerca, digita **Show sample**.

1. Seleziona la query visualizzata, ad esempio **Mostra voci di esempio del report TA**.   
![\[Screenshot di una query di esempio salvata nella console Athena.\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/images/organizational-view-athena.png)

   La query dovrebbe somigliare alla seguente.

   ```
   SELECT * FROM "athenatacfn"."folder1" limit 10
   ```

1. Scegli **Esegui query**. Vengono visualizzati i risultati della query. 

**Example : Query Athena**  
Nell'esempio seguente vengono illustrate 10 voci di esempio del report.  

![\[Screenshot della query di esempio nella console Athena.\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/images/organizational-view-query-results.png)

Per ulteriori informazioni, consulta la sezione [Esecuzione di query SQL con Amazon Athena](https://docs.aws.amazon.com/athena/latest/ug/querying-athena-tables.html) nella *Guida per l'utente di Amazon Athena*.

## Crea una dashboard in Quick
<a name="setting-up-quicksight"></a>

Puoi anche configurare Quick in modo da poter visualizzare i dati in una dashboard e visualizzare le informazioni del rapporto.

**Nota**  
È necessario utilizzare la Regione Stati Uniti orientali (Virginia settentrionale).

**Per creare una dashboard in Quick**

1. Vai alla console Quick e accedi al tuo [account](https://us-east-1.quicksight.aws.amazon.com).

1. Seleziona **Nuova analisi**, **Nuovo set di dati**, quindi scegli **Athena**.

1. Nella finestra di dialogo **Nuova origine dati Athena**, inserisci un nome per l'origine dati, ad esempio **TA Athena**, quindi seleziona **Crea origine dati**.  
![\[Schermata di una nuova fonte di dati nella console Amazon Quick.\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/images/organizational-view-athena-data-source.png)

1. Nella finestra di dialogo **Scegli la tabella** seleziona la casella **athenatacfn**, poi **cartella1**, quindi scegli **Seleziona**.  
![\[Schermata della scelta della tabella Athena nella console Quick.\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/images/quicksight-choose-athena-table.png)

1. Nella finestra di dialogo **Fine della creazione del set di dati**, seleziona **Query diretta dei dati**, quindi scegli **Visualizza**.  
![\[Schermata della creazione di un set di dati nella console Quick.\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/images/quick-sight-visualize-data.png)

Ora puoi creare una dashboard in Quick. Per ulteriori informazioni, consulta [Working with Dashboards](https://docs.aws.amazon.com/quicksight/latest/user/working-with-dashboards.html) nella *Amazon Quick User Guide*.

**Example : Dashboard rapido**  
La dashboard di esempio seguente mostra informazioni sui Trusted Advisor controlli, come le seguenti:  
+ Account interessato IDs
+ Riepilogo per AWS regioni
+ Categorie di controllo
+ Stati del controllo
+ Numero di voci nel report per ciascun account

![\[Schermata della visualizzazione dei dati dei report in Amazon Quick.\]](http://docs.aws.amazon.com/it_it/awssupport/latest/user/images/quick-sight-visualize-data-example-2.png)


**Nota**  
Se riscontri errori di autorizzazione durante la creazione della dashboard, assicurati che Quick possa utilizzare Athena. Per ulteriori informazioni, consulta [Non riesco a connettermi ad Amazon Athena](https://docs.aws.amazon.com/quicksight/latest/user/troubleshoot-connect-athena.html) nella *Amazon Quick User* Guide.

Per ulteriori informazioni ed esempi per dati di report di visualizzazione, consulta la sezione [Visualizza suggerimenti di AWS Trusted Advisor su scala con AWS Organizations](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/) nel *Blog AWS Management & Governance*.

## Risoluzione dei problemi
<a name="troubleshooting-trusted-advisor-reports"></a>

In caso di problemi con questo tutorial, consulta i seguenti suggerimenti per la risoluzione dei problemi.

### Non vedo i dati più recenti nel mio rapporto
<a name="not-seeing-latest-data"></a>

Quando crei un report, la funzionalità di visualizzazione organizzativa non aggiorna automaticamente i Trusted Advisor controlli all'interno dell'organizzazione. Per ottenere i risultati dei controlli più recenti, aggiorna i controlli per l'account di gestione e per ogni account membro nell'organizzazione. Per ulteriori informazioni, consulta [Aggiorna Trusted Advisor i controlli](organizational-view.md#refresh-trusted-advisor-checks).

### Ci sono colonne duplicate nel report
<a name="duplicate-columns-in-report"></a>

La console Athena potrebbe mostrare il seguente errore nella tabella se il report contiene colonne duplicate. 

`HIVE_INVALID_METADATA: Hive metadata for table folder1 is invalid: Table descriptor contains duplicate columns`

Ad esempio, se nel report è stata aggiunta una colonna già esistente, ciò può causare problemi quando si tentano di visualizzare i dati del report nella console Athena. Per correggere questo problema, attieniti alla seguente procedura

#### Trovare le colonne duplicate
<a name="finding-duplicate-columns"></a>

Puoi utilizzare la AWS Glue console per visualizzare lo schema e identificare rapidamente se nel rapporto sono presenti colonne duplicate.

**Per trovare colonne duplicate**

1. Apri la AWS Glue console all'indirizzo [https://console.aws.amazon.com/glue/](https://console.aws.amazon.com/glue/).

1. Se non l'hai ancora fatto, nel **Selettore di Regione** seleziona la Regione Stati Uniti orientali (Virginia settentrionale).

1. Nel pannello di navigazione, seleziona **Tabelle**.

1. Scegli il nome della cartella, ad esempio ***folder1***, e quindi in **Schema**, visualizza i valori per **Nome colonna**. 

   Se hai una colonna duplicata, devi caricare un nuovo report nel tuo bucket Amazon S3. Consulta la seguente sezione [Caricamento di un nuovo report](#upload-a-new-report). 

#### Caricamento di un nuovo report
<a name="upload-a-new-report"></a>

Dopo aver identificato la colonna duplicata, è consigliabile sostituire il report esistente con uno nuovo. Questo assicura che le risorse create da questa esercitazione utilizzino i dati di report più recenti dell'organizzazione.

**Per caricare un nuovo report**

1. Se non l'hai già fatto, aggiorna gli Trusted Advisor assegni per gli account della tua organizzazione. Per informazioni, consulta [Aggiorna Trusted Advisor i controlli](organizational-view.md#refresh-trusted-advisor-checks).

1. Crea e scarica un altro report JSON nella Trusted Advisor console. Per informazioni, consulta [Creazione di report di visualizzazione organizzativa](organizational-view.md#create-organizational-view-reports). Per questo tutorial è necessario utilizzare un file JSON.

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Seleziona il tuo bucket Amazon S3 e scegli la cartella `folder1`.

1. Seleziona il report `resources.json` precedente e scegli **Elimina**.

1. Nella pagina **Elimina oggetti**, alla voce **Eliminare definitivamente gli oggetti?**, fai clic su **permanently delete**, quindi seleziona **Elimina di oggetti**.

1. Nel bucket S3, seleziona **Carica** e specifica il nuovo report. Questa azione aggiorna automaticamente la tua tabella Athena e le risorse crawler AWS Glue con i dati di report più recenti. Potrebbero volerci alcuni minuti per aggiornare le risorse.

1. Inserisci una nuova query nella console Athena. Per informazioni, consulta [Esegue query sui dati in Amazon Athena](#setting-up-athena).

**Nota**  
Se ci sono ancora problemi con questo tutorial, puoi creare una richiesta di supporto tecnico nel [Centro Supporto AWS](https://console.aws.amazon.com//support/home).