

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Migrazione del controllo degli accessi per la gestione dei costi AWS
<a name="migrate-granularaccess-whatis"></a>

**Nota**  
Le seguenti azioni AWS Identity and Access Management (IAM) hanno raggiunto la fine del supporto standard a luglio 2023:  
Spazio dei nomi `aws-portal`
`purchase-orders:ViewPurchaseOrders`
`purchase-orders:ModifyPurchaseOrders`
Se utilizzi AWS Organizations, puoi utilizzare gli [script di Bulk Policy Migrator](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-iam-permissions.html) per aggiornare le politiche dal tuo account di pagamento. Puoi anche utilizzare il [riferimento alla mappatura dalle vecchie operazioni alle operazioni granulari](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-granularaccess-iam-mapping-reference.html) per verificare le operazioni IAM da aggiungere.  
Per ulteriori informazioni, consulta il blog [Modifiche alla AWS fatturazione, alla gestione dei AWS costi e alle autorizzazioni di Account](https://aws.amazon.com/blogs/aws-cloud-financial-management/changes-to-aws-billing-cost-management-and-account-consoles-permissions/) Consoles.  
Se ne hai AWS Organizations creato uno Account AWS o ne fai parte a partire dal 6 marzo 2023 alle 11:00 (PDT) del 6 marzo 2023, le azioni dettagliate sono già in vigore nella tua organizzazione.

Puoi utilizzare controlli di accesso granulari per fornire ai singoli membri dell'organizzazione l'accesso ai servizi. Gestione dei costi e fatturazione AWS Ad esempio, puoi fornire l'accesso a Cost Explorer senza fornire l'accesso alla console di AWS fatturazione.

Per utilizzare i controlli di accesso granulari, dovrai migrare le tue policy da `aws-portal` alle nuove operazioni IAM.

Le seguenti operazioni IAM nelle policy di autorizzazione o nelle policy di controllo dei servizi (SCP) richiedono l'aggiornamento con questa migrazione:
+ `aws-portal:ViewAccount`
+ `aws-portal:ViewBilling`
+ `aws-portal:ViewPaymentMethods`
+ `aws-portal:ViewUsage`
+ `aws-portal:ModifyAccount`
+ `aws-portal:ModifyBilling`
+ `aws-portal:ModifyPaymentMethods`
+ `purchase-orders:ViewPurchaseOrders`
+ `purchase-orders:ModifyPurchaseOrders`

Per scoprire come utilizzare lo strumento **Affected policies** (Policy interessate) per identificare le policy IAM interessate, consulta la pagina [Come utilizzare lo strumento policy interessate](migrate-security-iam-tool.md).

**Nota**  
Le richieste programmatiche AWS Cost Explorer, i report AWS sui costi e sull'utilizzo e i AWS budget rimangono inalterati.  
[Attivazione dell'accesso alla console di gestione fatturazione e costi](control-access-billing.md#ControllingAccessWebsite-Activate) rimane invariato.

**Topics**
+ [Gestione delle autorizzazioni di accesso](#migrate-control-access-CMG)
+ [Come utilizzare lo strumento policy interessate](migrate-security-iam-tool.md)

## Gestione delle autorizzazioni di accesso
<a name="migrate-control-access-CMG"></a>

AWS Cost Management si integra con il servizio AWS Identity and Access Management (IAM) in modo da poter controllare chi nella propria organizzazione ha accesso a pagine specifiche sulla [console di gestione dei AWS costi](https://console.aws.amazon.com/cost-management/). È possibile controllare l'accesso alle funzionalità di AWS Cost Management. Ad esempio, AWS Cost Explorer, Savings Plans e consigli di prenotazione, Savings Plans e rapporti sull'utilizzo e sulla copertura delle prenotazioni.

Utilizza le seguenti autorizzazioni IAM per il controllo granulare della console di gestione dei AWS costi.

### Utilizzo di azioni di gestione dei costi granulari AWS
<a name="migrate-user-permissions"></a>

Questa tabella riassume le autorizzazioni che consentono o negano agli utenti e ai ruoli IAM l'accesso alle informazioni su costi e utilizzo. Per esempi di policy che utilizzano queste autorizzazioni, consulta [AWS Esempi di politiche di gestione dei costi](billing-example-policies.md).

*Per un elenco delle azioni per la console di AWS fatturazione, consulta le [politiche relative alle azioni di AWS fatturazione nella guida](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) per l'utente di Billing.AWS *

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/cost-management/latest/userguide/migrate-granularaccess-whatis.html)

# Come utilizzare lo strumento policy interessate
<a name="migrate-security-iam-tool"></a>

**Nota**  
Le seguenti azioni AWS Identity and Access Management (IAM) hanno raggiunto la fine del supporto standard a luglio 2023:  
Spazio dei nomi `aws-portal`
`purchase-orders:ViewPurchaseOrders`
`purchase-orders:ModifyPurchaseOrders`
Se utilizzi AWS Organizations, puoi utilizzare gli [script di Bulk Policy Migrator](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-iam-permissions.html) per aggiornare le politiche dal tuo account di pagamento. Puoi anche utilizzare il [riferimento alla mappatura dalle vecchie operazioni alle operazioni granulari](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-granularaccess-iam-mapping-reference.html) per verificare le operazioni IAM da aggiungere.  
Per ulteriori informazioni, consulta il blog [Modifiche alla AWS fatturazione, alla gestione dei AWS costi e alle autorizzazioni di Account](https://aws.amazon.com/blogs/aws-cloud-financial-management/changes-to-aws-billing-cost-management-and-account-consoles-permissions/) Consoles.  
Se ne hai AWS Organizations creato uno Account AWS o ne fai parte a partire dal 6 marzo 2023 alle 11:00 (PDT) del 6 marzo 2023, le azioni dettagliate sono già in vigore nella tua organizzazione.

Puoi utilizzare lo strumento **Affected policies** nella console di fatturazione per identificare le policy IAM (escluse SCPs) e fare riferimento alle azioni IAM interessate da questa migrazione. Utilizza lo strumento **Policy interessate** per eseguire le operazioni descritte di seguito: 
+ Identificare le policy IAM e fare riferimento alle operazioni IAM interessate da questa migrazione
+ Copiare la policy aggiornata negli appunti
+ Aprire la policy interessata nell'editor di policy IAM
+ Salvare la policy aggiornata per l'account
+ Attivare le autorizzazioni granulari e disabilitare le vecchie operazioni

Questo strumento funziona entro i limiti dell' AWS account a cui hai effettuato l'accesso e le informazioni relative ad altri AWS Organizations account non vengono divulgate.

**Utilizzo dello strumento Affected policies (Policy interessate)**

1. Accedi Console di gestione AWS e apri la Gestione dei costi e fatturazione AWS console all'indirizzo [https://console.aws.amazon.com/costmanagement/](https://console.aws.amazon.com/costmanagement/).

1. Incolla il seguente URL nel tuo browser per accedere allo strumento **Policy interessate**: [https://console.aws.amazon.com/poliden/home?region=us-east-1#/](https://console.aws.amazon.com/poliden/home?region=us-east-1#/).
**Nota**  
Per visualizzare questa pagina, devi disporre dell'autorizzazione `iam:GetAccountAuthorizationDetails`.

1. Consulta la tabella che elenca le policy IAM interessate. Utilizza la colonna **Deprecated IAM actions** (Operazioni IAM obsolete) per esaminare le operazioni IAM specifiche a cui si fa riferimento in una policy.

1. Nella colonna **Copia policy aggiornata**, scegli **Copia** per copiare la policy aggiornata negli appunti. La policy aggiornata contiene la policy esistente e le operazioni granulari suggerite aggiunte come blocco `Sid` separato. Tale blocco presenta il prefisso `AffectedPoliciesMigrator` alla fine della policy.

1. Nella colonna **Modifica policy nella console IAM**, scegli **Modifica** per passare all'editor di policy IAM. Visualizzerai il JSON della policy esistente.

1. Sostituisci l'intera policy esistente con la policy aggiornata copiata al passaggio 4. È possibile apportare qualsiasi altra modifica secondo necessità.

1. Scegli **Avanti** e quindi seleziona **Salva modifiche**.

1. Ripeti i passaggi da 3 a 7 per tutte le policy interessate.

1. Dopo aver aggiornato le policy, aggiorna lo strumento **Policy interessate** per verificare che non vi siano elencate policy interessate. La colonna **Nuove operazioni IAM trovate** dovrebbe contenere **Sì** per tutte le policy e i pulsanti **Copia** e **Modifica** dovrebbero essere disabilitati. L'aggiornamento delle policy interessate è completato.

**Per abilitare le operazioni granulari per l'account**

Dopo aver aggiornato le policy, segui questa procedura per abilitare le operazioni granulari per l'account.

Solo l'account di gestione (pagatore) di un'organizzazione o gli account individuali possono utilizzare la sezione **Gestisci nuove operazioni IAM**. Un account individuale può abilitare le nuove operazioni per sé. Un account di gestione può abilitare nuove operazioni per l'intera organizzazione o per un sottoinsieme di account membri. Se disponi di un account di gestione, aggiorna le policy interessate per tutti gli account membri e abilita le nuove operazioni per l'organizzazione. Per ulteriori informazioni, consulta la sezione [Come alternare gli account tra nuove azioni granulari o azioni IAM](https://aws.amazon.com/blogs/aws-cloud-financial-management/changes-to-aws-billing-cost-management-and-account-consoles-permissions/#How-to-toggle-accounts-between-new-fine-grained-actions-or-existing-IAM-Actions) esistenti? sezione del post del blog. AWS 
**Nota**  
Per farlo, è necessario disporre delle seguenti autorizzazioni:  
`aws-portal:GetConsoleActionSetEnforced`
`aws-portal:UpdateConsoleActionSetEnforced`
`ce:GetConsoleActionSetEnforced`
`ce:UpdateConsoleActionSetEnforced`
`purchase-orders:GetConsoleActionSetEnforced`
`purchase-orders:UpdateConsoleActionSetEnforced`

Se non vedi la sezione **Gestisci nuove operazioni IAM**, significa che l'account ha già abilitato le operazioni granulari IAM.

1. In **Gestisci nuove operazioni IAM**, l'impostazione **Set di operazioni corrente applicate** avrà lo stato **Esistente**.

   Scegli **Abilita nuove operazioni (granulari)** e poi **Applica modifiche**.

1. Nella finestra di dialogo scegliere **Yes (Sì)**. Le stato **Set di operazioni corrente applicate** cambierà in **Granulare**. Questo significa che le nuove operazioni sono applicate per il tuo Account AWS o la tua organizzazione.

1. (Facoltativo) In seguito puoi aggiornare le policy esistenti per rimuovere le vecchie operazioni.

**Example Esempio: policy IAM prima e dopo**  
La seguente policy IAM dispone della vecchia operazione `aws-portal:ViewPaymentMethods`.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewPaymentMethods"
            ],
            "Resource": "*"
        }
    ]
}
```
Dopo aver copiato la policy aggiornata, il seguente esempio dispone del nuovo blocco `Sid` con le operazioni granulari.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewPaymentMethods"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AffectedPoliciesMigrator0",
            "Effect": "Allow",
            "Action": [
                "account:GetAccountInformation",
                "invoicing:GetInvoicePDF",
                "payments:GetPaymentInstrument",
                "payments:GetPaymentStatus",
                "payments:ListPaymentPreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

## Risorse correlate
<a name="related-resources-affected-policies"></a>

Per ulteriori informazioni, consulta [Sid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_sid.html) nella *Guida per l'utente IAM*.

[Per ulteriori informazioni sulle nuove azioni granulari, consulta il [riferimento Mappatura delle azioni IAM granulari e Utilizzo delle azioni granulari](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-granularaccess-iam-mapping-reference.html) di gestione dei costi. AWS](https://docs.aws.amazon.com/cost-management/latest/userguide/migrate-granularaccess-whatis.html#migrate-user-permissions)