

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Prerequisiti
<a name="prerequisites-support-app-for-slack"></a>

Devi soddisfare i seguenti requisiti per utilizzare l' Supporto AWS App in Slack:
+ Hai un piano AWS Business Support\$1, AWS Enterprise Support o AWS Unified Operations. Puoi trovare il tuo piano di supporto dalla AWS Support Center Console o dalla pagina [Piani di supporto](https://console.aws.amazon.com/support/plans). Per ulteriori informazioni, [consulta Confronta Supporto AWS](https://aws.amazon.com/premiumsupport/plans/) i piani.
+ Hai un canale e un workspace [Slack](https://slack.com/) per la tua organizzazione. Per aggiungere app a tale workspace è necessario essere un amministratore del workspace Slack o disporre dell'autorizzazione. Per ulteriori informazioni, consulta il [Centro assistenza di Slack](https://slack.com/help/articles/222386767-Manage-app-approval-for-your-workspace).
+ Accedi Account AWS come utente o ruolo AWS Identity and Access Management (IAM) con le autorizzazioni richieste. Per ulteriori informazioni, consulta [Gestione dell'accesso al widget Supporto AWS dell'app](slack-authorization-permissions.md).
+ Dovrai creare un ruolo IAM con le autorizzazioni necessarie per eseguire operazioni al posto tuo. L' Supporto AWS app utilizza questo ruolo per effettuare chiamate API a diversi servizi. Per ulteriori informazioni, consulta [Gestione dell'accesso all' Supporto AWS app](support-app-permissions.md).

**Topics**
+ [Gestione dell'accesso al widget Supporto AWS dell'app](slack-authorization-permissions.md)
+ [Gestione dell'accesso all' Supporto AWS app](support-app-permissions.md)

# Gestione dell'accesso al widget Supporto AWS dell'app
<a name="slack-authorization-permissions"></a>

Puoi allegare una policy AWS Identity and Access Management (IAM) per concedere a un utente IAM l'autorizzazione a configurare il widget Supporto AWS App nel AWS Support Center Console.

Per ulteriori informazioni su come aggiungere una policy a un'entità IAM, consulta la sezione [Aggiunta di autorizzazioni alle identità IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) nella Guida per l'utente di IAM.

**Nota**  
Puoi anche accedere come utente root nel tuo Account AWS, ma non ti consigliamo di farlo. Per ulteriori informazioni sull'accesso degli utenti root, consulta [Proteggi le tue credenziali utente root e non usarle per le attività quotidiane](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials) nella *Guida per l'utente di IAM*.

## Policy IAM di esempio
<a name="example-iam-policy-configure-support-center-console"></a>

È possibile collegare la policy seguente a un'entità, ad esempio un utente o un gruppo IAM. Questa policy consente a un utente di autorizzare un workspace Slack e di configurare i canali Slack nella console del Centro assistenza.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportapp:GetSlackOauthParameters",
                "supportapp:RedeemSlackOauthCode",
                "supportapp:DescribeSlackChannels",
                "supportapp:ListSlackWorkspaceConfigurations",
                "supportapp:ListSlackChannelConfigurations",
                "supportapp:CreateSlackChannelConfiguration",
                "supportapp:DeleteSlackChannelConfiguration",
                "supportapp:DeleteSlackWorkspaceConfiguration",
                "supportapp:GetAccountAlias",
                "supportapp:PutAccountAlias",
                "supportapp:DeleteAccountAlias",
                "supportapp:UpdateSlackChannelConfiguration",
                "iam:ListRoles"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Autorizzazioni necessarie per connettere l' Supporto AWS app a Slack
<a name="permissions-to-connect-to-slack"></a>

L' Supporto AWS app include azioni soggette a solo autorizzazione che non corrispondono direttamente a un'operazione API. Queste operazioni sono indicate nella [Guida di riferimento per l'autorizzazione al servizio](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupportappinslack.html) con [solo autorizzazione].

L' Supporto AWS App utilizza le seguenti azioni API per connettersi a Slack e quindi elenca i canali Slack *pubblici* in: AWS Support Center Console
+ `supportapp:GetSlackOauthParameters`
+ `supportapp:RedeemSlackOauthCode`
+ `supportapp:DescribeSlackChannels`

Queste operazioni API non devono essere chiamate dal codice. Pertanto, queste azioni API non sono incluse nel AWS CLI e. AWS SDKs

# Gestione dell'accesso all' Supporto AWS app
<a name="support-app-permissions"></a>

Dopo aver ottenuto le autorizzazioni per il widget dell' Supporto AWS app, devi anche creare un ruolo AWS Identity and Access Management (IAM). Questo ruolo esegue Servizi AWS per te azioni altrui, come l' Supporto AWS API e Service Quotas. 

Quindi colleghi una policy IAM a questo ruolo in modo che il ruolo disponga delle autorizzazioni necessarie per completare queste operazioni. Scegli questo ruolo quando crei la configurazione del tuo canale Slack nella console del Centro assistenza.

Gli utenti del tuo canale Slack dispongono delle stesse autorizzazioni che concedi al ruolo IAM. Ad esempio, se specifichi l'accesso in sola lettura ai tuoi casi di supporto, gli utenti del tuo canale Slack possono visualizzare i casi ma non possono aggiornarli.

**Importante**  
Quando richiedi una chat dal vivo con un agente dell'assistenza e scegli un nuovo canale privato come preferenza per il canale di chat dal vivo, l' Supporto AWS App crea un canale Slack separato. Questo canale Slack dispone delle stesse autorizzazioni del canale in cui hai creato il caso o avviato la chat.   
Se modifichi il ruolo IAM o la policy IAM, le modifiche si applicano al canale Slack che hai configurato e a tutti i nuovi canali Slack di chat dal vivo che l' Supporto AWS App crea per te.

Segui queste procedure per creare il ruolo e la policy IAM.

**Topics**
+ [Utilizza una policy AWS gestita o crea una policy gestita dai clienti](#create-iam-role-support-app)
+ [Creazione di un ruolo IAM](#creating-an-iam-role-for-support-app)
+ [Risoluzione dei problemi](#troubleshooting-permissions-for-support-app)

## Utilizza una policy AWS gestita o crea una policy gestita dai clienti
<a name="create-iam-role-support-app"></a>

Per concedere le autorizzazioni di ruolo, puoi utilizzare una politica AWS gestita o una politica gestita dal cliente. 

**Suggerimento**  
Se non desideri creare una policy manualmente, ti consigliamo di utilizzare una policy gestita da AWS e saltare questa procedura. Le politiche gestite dispongono automaticamente delle autorizzazioni necessarie per l' Supporto AWS App. Non è necessario aggiornare le policy manualmente. Per ulteriori informazioni, consulta [AWS politiche gestite per Supporto AWS App in Slack](support-app-managed-policies.md).

Segui questa procedura per creare una policy gestita dal cliente per il tuo ruolo. Questa procedura utilizza l'editor di policy JSON nella console IAM. 

**Per creare una politica gestita dal cliente per l'App Supporto AWS**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel riquadro di navigazione, scegli **Policy**. 

1. Scegli **Create Policy** (Crea policy).

1. Scegliere la scheda **JSON**.

1. Inserisci il tuo JSON, quindi sostituisci il JSON predefinito nell'editor. Puoi utilizzare la [policy di esempio](#example-support-app-policy).

1. Scegli **Successivo: Tag**.

1. (Facoltativo) Puoi aggiungere metadati alla policy collegando i tag come coppie chiave-valore.

1. Scegli **Prossimo: Rivedi**.

1. Nella pagina **Review policy** (Rivedi policy), immetti un **Name** (Nome), ad esempio *`AWSSupportAppRolePolicy`*, e una **Description** (Descrizione) facoltativa. 

1. Rivedi la pagina **Summary** (Riepilogo) per controllare le autorizzazioni concesse dalla policy, quindi seleziona **Create policy** (Crea policy).

Questa policy definisce le operazioni che questo ruolo può eseguire. Per ulteriori informazioni, consulta la pagina [Creazione di policy IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) nella *Guida per l'utente di IAM*. 

### Policy IAM di esempio
<a name="example-support-app-policy"></a>

Puoi collegare al tuo ruolo IAM la seguente policy di esempio. Questa policy consente al ruolo di disporre delle autorizzazioni complete per tutte le azioni richieste per l' Supporto AWS App. Dopo aver configurato un canale Slack con il ruolo, qualsiasi utente del tuo canale dispone delle stesse autorizzazioni.

**Nota**  
Per un elenco delle politiche AWS gestite, vedere[AWS politiche gestite per Supporto AWS App in Slack](support-app-managed-policies.md).

Puoi aggiornare la politica per rimuovere un'autorizzazione dall' Supporto AWS App.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportapp:GetSlackOauthParameters",
                "supportapp:RedeemSlackOauthCode",
                "supportapp:DescribeSlackChannels",
                "supportapp:ListSlackWorkspaceConfigurations",
                "supportapp:ListSlackChannelConfigurations",
                "supportapp:CreateSlackChannelConfiguration",
                "supportapp:DeleteSlackChannelConfiguration",
                "supportapp:DeleteSlackWorkspaceConfiguration",
                "supportapp:GetAccountAlias",
                "supportapp:PutAccountAlias",
                "supportapp:DeleteAccountAlias",
                "supportapp:UpdateSlackChannelConfiguration",
                "iam:ListRoles"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Per le descrizioni di ciascuna operazione, consulta i seguenti argomenti nella *documentazione di riferimento sulle autorizzazioni dei servizi*:
+ [Operazioni, risorse e chiavi di condizione per Supporto AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupport.html)
+ [Operazioni, risorse e chiavi di condizione per Service Quotas](https://docs.aws.amazon.com/service-authorization/latest/reference/list_servicequotas.html)
+ [Azioni, risorse e chiavi di condizione per AWS Identity and Access Management](https://docs.aws.amazon.com/service-authorization/latest/reference/list_identityandaccessmanagement.html)

## Creazione di un ruolo IAM
<a name="creating-an-iam-role-for-support-app"></a>

Dopo avere creato la policy, devi creare un ruolo IAM e collegare la policy a tale ruolo. Scegli questo ruolo quando crei una configurazione del canale Slack nella console del Centro assistenza.

**Per creare un ruolo per l' Supporto AWS app**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione, scegli **Ruoli** e quindi **Crea ruolo**.

1. In **Select trusted entity** (Seleziona entità attendibile), scegli **Servizio AWS**. 

1. Seleziona l'**app Supporto AWS **.

1. Scegli **Successivo: autorizzazioni**.

1. Inserisci il nome della policy. Puoi scegliere la policy AWS gestita o scegliere una policy gestita dal cliente che hai creato, ad esempio*`AWSSupportAppRolePolicy`*. Dopodiché, seleziona la casella di controllo accanto alla policy.

1. Scegli **Successivo: Tag**.

1. (Facoltativo) Puoi aggiungere metadati al ruolo collegando i tag come coppie chiave-valore.

1. Scegli **Prossimo: Rivedi**. 

1. In **Role name** (Nome ruolo), digita un nome, come *`AWSSupportAppRole`*.

1. (Facoltativo) In **Descrizione del ruolo**, immetti una descrizione per il nuovo ruolo.

1. Rivedere il ruolo e scegliere **Crea ruolo**. Ora puoi scegliere questo ruolo quando configuri un canale Slack nella console del Centro assistenza. Per informazioni, consulta [Configurazione di un canale Slack](add-your-slack-channel.md).

Per ulteriori informazioni, consulta [Creating a role for an AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) nella *IAM User Guide*.

## Risoluzione dei problemi
<a name="troubleshooting-permissions-for-support-app"></a>

Consulta i seguenti argomenti per gestire l'accesso all' Supporto AWS app.

**Contents**
+ [Desidero limitare determinate operazioni a utenti specifici del mio canale Slack](#restrict-channel-users)
+ [Quando configuro un canale Slack, non vedo il ruolo IAM che ho creato](#missing-iam-role)
+ [Al mio ruolo IAM manca un'autorizzazione](#missing-permissions-slack)
+ [Un errore di Slack segnala che il mio ruolo IAM non è valido](#find-the-configured-iam-role)
+ [L' Supporto AWS app dice che mi manca un ruolo IAM per Service Quotas](#missing-service-quota-role)

### Desidero limitare determinate operazioni a utenti specifici del mio canale Slack
<a name="restrict-channel-users"></a>

Per impostazione predefinita, gli utenti del tuo canale Slack dispongono delle stesse autorizzazioni specificate nella policy IAM che colleghi al ruolo IAM che crei. Ciò significa che chiunque nel canale ha accesso in lettura o scrittura ai tuoi casi di supporto, indipendentemente dal fatto che abbia Account AWS o meno un utente IAM.

È preferibile seguire le best practice seguenti:
+ Configura i canali Slack privati con l'app Supporto AWS 
+ Invitare al canale solo gli utenti che hanno effettivo bisogno di accedere ai casi di supporto
+ Utilizzare una policy IAM con le autorizzazioni minime richieste per l'app Supporto AWS . Per informazioni, consulta [AWS politiche gestite per Supporto AWS App in Slack](support-app-managed-policies.md).

### Quando configuro un canale Slack, non vedo il ruolo IAM che ho creato
<a name="missing-iam-role"></a>

Se il tuo ruolo IAM non compare nell'elenco del **ruolo IAM per l' Supporto AWS app**, significa che il ruolo non ha l' Supporto AWS App come entità attendibile o che il ruolo è stato eliminato. Puoi aggiornare il ruolo esistente oppure crearne un altro. Per informazioni, consulta [Creazione di un ruolo IAM](#creating-an-iam-role-for-support-app).

### Al mio ruolo IAM manca un'autorizzazione
<a name="missing-permissions-slack"></a>

Il ruolo IAM che crei per il tuo canale Slack deve disporre delle autorizzazioni per eseguire le operazioni che ti interessano. Ad esempio, se desideri che i tuoi utenti in Slack creino casi di supporto, il ruolo deve disporre dell'autorizzazione `support:CreateCase`. L' Supporto AWS App assume questo ruolo per eseguire queste azioni per te. 

Se ricevi un errore relativo a un'autorizzazione mancante dall' Supporto AWS App, verifica che la politica allegata al tuo ruolo disponga dell'autorizzazione richiesta.

Consulta la [Policy IAM di esempio](#example-support-app-policy) precedente.

### Un errore di Slack segnala che il mio ruolo IAM non è valido
<a name="find-the-configured-iam-role"></a>

Verifica di avere scelto il ruolo corretto per la configurazione del canale.

**Come verificare il ruolo**

1. Accedi alla pagina AWS Support Center Console all'indirizzo [https://console.aws.amazon.com/support/app\$1/config](https://console.aws.amazon.com/support/app#/config).

1. Scegli il canale che hai configurato con l'App. Supporto AWS 

1. Nella sezione **Permissions** (Autorizzazioni), trova il nome del ruolo IAM che hai scelto.
   + Per cambiare il ruolo, scegli **Edit** (Modifica), seleziona un altro ruolo e scegli **Save** (Salva). 
   + Per aggiornare il ruolo o la policy collegata al ruolo, accedi alla [Console IAM](https://console.aws.amazon.com/iam).

### L' Supporto AWS app dice che mi manca un ruolo IAM per Service Quotas
<a name="missing-service-quota-role"></a>

È necessario che l'account disponga del ruolo `AWSServiceRoleForServiceQuotas` per richiedere aumenti delle quote da Service Quotas. Se ricevi un errore relativo a una risorsa mancante, completa uno dei seguenti passaggi:
+ Per richiedere l'aumento di una quota, è possibile utilizzare la console [Service Quotas](https://console.aws.amazon.com/servicequotas). Quando inoltri correttamente una richiesta, Service Quotas crea automaticamente questo ruolo. Quindi, puoi utilizzare l' Supporto AWS app per richiedere aumenti delle quote in Slack. Per ulteriori informazioni, consulta la sezione [Richiesta di un aumento di quota](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html).
+ Aggiorna la policy IAM collegata al tuo ruolo. In questo modo, al ruolo viene concessa l'autorizzazione per accedere a Service Quotas. La sezione seguente [Policy IAM di esempio](#example-support-app-policy) consente all' Supporto AWS App di creare il ruolo Service Quotas per te. 

  ```
  {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "*",
      "Condition": {
          "StringEquals": {"iam:AWSServiceName": "servicequotas.amazonaws.com"}
       }
  }
  ```

Se elimini il ruolo IAM che configuri per il tuo canale, devi creare manualmente il ruolo o aggiornare la policy IAM per consentire all' Supporto AWS App di crearne uno per te.