

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione delle autorizzazioni OpsWorks utente di Stacks
<a name="opsworks-security-users"></a>

**Importante**  
Il AWS OpsWorks Stacks servizio ha raggiunto la fine del ciclo di vita il 26 maggio 2024 ed è stato disabilitato sia per i clienti nuovi che per quelli esistenti. Consigliamo vivamente ai clienti di migrare i propri carichi di lavoro verso altre soluzioni il prima possibile. Se hai domande sulla migrazione, contatta il Supporto AWS Team su [AWS re:post](https://repost.aws/) o tramite Premium [AWS Support](https://aws.amazon.com/support).

Come best practice, limita gli utenti di OpsWorks Stacks a un insieme specifico di azioni o a un insieme di risorse dello stack. Puoi controllare le autorizzazioni degli utenti di OpsWorks Stacks in due modi: utilizzando la pagina **Autorizzazioni OpsWorks ** Stacks e applicando una policy IAM appropriata.

*La pagina OpsWorks **Autorizzazioni**, o le azioni CLI o API equivalenti, consente di controllare le autorizzazioni utente in un ambiente multiutente in base allo stack assegnando a ciascun utente uno dei diversi livelli di autorizzazione.* Ogni livello concede le autorizzazioni per un set standard di operazioni per una determinata risorsa dello stack. L'utilizzo della pagina **Permissions (Autorizzazioni)** consente di controllare le seguenti informazioni:
+ Chi può accedere a ogni stack.
+ Quali azioni ciascun utente può eseguire su ogni stack.

  Ad esempio, puoi consentire ad alcuni utenti solo di visualizzare lo stack, mentre altri possono distribuire applicazioni, aggiungere istanze e così via.
+ Chi può gestire ogni stack.

  Puoi delegare la gestione di ogni stack a uno o più utenti specificati.
+ Chi ha accesso SSH a livello utente e privilegi sudo (Linux) o accesso RDP e privilegi di amministratore (Windows) sulle istanze Amazon di ogni stack. EC2 

  Puoi concedere o rimuovere queste autorizzazioni separatamente per ciascun utente in qualsiasi momento.

**Importante**  
Negare SSH/RDP l'accesso non impedisce necessariamente a un utente di accedere alle istanze. Se specifichi una coppia di EC2 chiavi Amazon per un'istanza, qualsiasi utente con la chiave privata corrispondente può accedere o utilizzare la chiave per recuperare la password dell'amministratore di Windows. Per ulteriori informazioni, consulta [Gestione dell'accesso SSH](security-ssh-access.md).

Puoi utilizzare la [console IAM](https://console.aws.amazon.com/iam), la CLI o l'API per aggiungere policy agli utenti che concedono autorizzazioni esplicite per le varie risorse e azioni OpsWorks Stacks.
+ L'utilizzo di una policy IAM per specificare le autorizzazioni è più flessibile rispetto all'utilizzo dei livelli di autorizzazione.
+ Puoi configurare [identità IAM (utenti, gruppi di utenti e ruoli),](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) che concedono autorizzazioni alle identità IAM, come utenti e gruppi di utenti, o definire [ruoli](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) che possono essere associati a utenti federati.
+ Una policy IAM è l'unico modo per concedere le autorizzazioni per determinate azioni chiave di Stacks. OpsWorks 

  Ad esempio, è necessario utilizzare IAM per concedere le autorizzazioni per `opsworks:CreateStack` e`opsworks:CloneStack`, che vengono utilizzate rispettivamente per creare e clonare gli stack.

**Sebbene non sia esplicitamente possibile importare utenti federati nella console, un utente federato può creare implicitamente un profilo utente selezionando **Le mie impostazioni** nella parte superiore destra della console OpsWorks Stacks e quindi scegliendo Utenti, sempre in alto a destra.** Nella pagina **Utenti, gli utenti** federati, i cui account vengono creati utilizzando l'API o la CLI o implicitamente tramite la console, possono gestire i propri account in modo simile agli utenti non federati.

I due approcci non si escludono a vicenda e talvolta può risultare utile combinarli; OpsWorks Stacks valuta quindi entrambi i set di autorizzazioni. Ad esempio, supponiamo di voler consentire agli utenti di aggiungere o eliminare istanze, ma non di aggiungere o eliminare livelli. Nessuno dei livelli di autorizzazione Stack concede quel set specifico di autorizzazioni. OpsWorks Tuttavia, puoi utilizzare la pagina **Autorizzazioni** per concedere agli utenti un livello di autorizzazione di **gestione**, che consente loro di eseguire la maggior parte delle operazioni sullo stack, e quindi applicare una policy IAM che nega le autorizzazioni per aggiungere o rimuovere livelli. Per ulteriori informazioni, consulta [Controllo dell'accesso alle AWS risorse mediante](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html) le policy. 

Di seguito è riportato un modello tipico per la gestione delle autorizzazioni utente. In ogni caso, si presuppone che il lettore (tu) sia un utente amministratore.

1. Utilizza la [console IAM](https://console.aws.amazon.com/iam) per applicare AWSOpsWorks\$1FullAccess le policy a uno o più utenti amministrativi.

1. Crea un utente per ogni utente non amministrativo con una policy che non conceda autorizzazioni OpsWorks Stacks.

   Se un utente richiede l'accesso solo a OpsWorks Stacks, potrebbe non essere necessario applicare affatto una policy. **Puoi invece gestire le loro autorizzazioni con la pagina OpsWorks Stacks Permissions.**

1. Utilizza la pagina OpsWorks Stacks Users per importare **gli utenti** non amministrativi in Stacks. OpsWorks 

1. Per ogni stack, utilizzare la pagina **Permissions (Autorizzazioni)** per assegnare un livello di autorizzazione a ciascun utente.

1. Se necessario, personalizza i livelli di autorizzazione degli utenti applicando una policy IAM configurata in modo appropriato.

Per ulteriori consigli sulla gestione degli utenti, consulta. [Best practice: Gestione delle autorizzazioni](best-practices-permissions.md)

Per ulteriori informazioni sulle best practice IAM, consulta la sezione [Best practice di sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *IAM User Guide*.

**Topics**
+ [Gestione degli OpsWorks utenti di Stacks](opsworks-security-users-manage.md)
+ [Concessione delle OpsWorks autorizzazioni per stack agli utenti di Stacks](opsworks-security-users-console.md)
+ [Gestione delle autorizzazioni OpsWorks di Stacks allegando una policy IAM](opsworks-security-users-policy.md)
+ [Policy di esempio](opsworks-security-users-examples.md)
+ [OpsWorks Stacks (livelli di autorizzazione).](opsworks-security-users-standard.md)