

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione dell'account di gestione con AWS Organizations
<a name="orgs-manage_accounts_management"></a>

*Un account di gestione* è l'account Account AWS che usi per creare la tua organizzazione.

L'account di gestione è il proprietario finale dell'organizzazione e detiene il controllo finale sulle politiche di sicurezza, infrastruttura e finanza. Questo account ha la funzione di conto di pagamento ed è responsabile del pagamento di tutti gli addebiti maturati dai conti della sua organizzazione.

Questo argomento descrive come gestire l'account di gestione con. AWS Organizations

**Topics**
+ [Best practice per l'account di gestione](orgs_best-practices_mgmt-acct.md)
+ [Chiusura di un account di gestione](orgs_manage_accounts_close_management.md)

# Best practice per l'account di gestione
<a name="orgs_best-practices_mgmt-acct"></a>

Segui questi suggerimenti per proteggere la sicurezza dell'account di gestione in AWS Organizations. Questi suggerimenti presuppongono che tu segua anche la [best practice di utilizzare l'utente root soltanto per le attività che realmente lo richiedono](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-best-practices.html).

**Topics**
+ [Limitazione di chi ha accesso all'account di gestione](#bp_mgmt-acct_limit-access)
+ [Verifica e monitoraggio di chi ha accesso](#bp_mgmt-acct_review-access)
+ [Utilizzare l'account di gestione solo per le attività che ***richiedono*** l'account di gestione](#bp_mgmt-acct_use-mgmt)
+ [Evitare di distribuire carichi di lavoro sull'account di gestione dell'organizzazione](#bp_mgmt-acct_avoid-deploying)
+ [Delegazione delle responsabilità esterne all'account di gestione per la decentralizzazione](#bp_mgmt-acct_)

## Limitazione di chi ha accesso all'account di gestione
<a name="bp_mgmt-acct_limit-access"></a>

L'account di gestione è fondamentale per tutte le attività amministrative menzionate, come la gestione degli account, le politiche, l'integrazione con altri AWS servizi, la fatturazione consolidata e così via. Pertanto, dovresti limitare l'accesso all'account di gestione solo agli utenti amministratori che necessitano dei diritti per apportare modifiche all'organizzazione. 

## Verifica e monitoraggio di chi ha accesso
<a name="bp_mgmt-acct_review-access"></a>

Per assicurarti di mantenere l'accesso all'account di gestione, verifica periodicamente il personale dell'azienda che ha accesso all'indirizzo e-mail, alla password, alla MFA e al numero di telefono associato. Allinea la revisione alle procedure aziendali esistenti. Aggiungi la verifica mensile o trimestrale di queste informazioni per garantire che solo le persone giuste dispongano dell'accesso. Assicurati che il completamento del processo di ripristino o reimpostazione dell'accesso alle credenziali utente root non dipenda da un individuo specifico. Tutti i processi dovrebbero tenere in considerazione la possibilità che le persone non siano disponibili.

## Utilizzare l'account di gestione solo per le attività che ***richiedono*** l'account di gestione
<a name="bp_mgmt-acct_use-mgmt"></a>

Consigliamo di utilizzare l'account di gestione e i relativi utenti e ruoli per le attività che devono essere eseguite solo da tale account. Archivia tutte le tue AWS risorse Account AWS in altri membri dell'organizzazione e tienile lontane dall'account di gestione. Un motivo importante per conservare le risorse in altri account è che le politiche di controllo del servizio Organizations (SCPs) non funzionano per limitare gli utenti o i ruoli nell'account di gestione. Inoltre, la separazione delle risorse dall'account di gestione consente di comprendere gli addebiti sulle fatture.

Per un elenco delle attività che devono essere richiamate dall'account di gestione, vedi [Operazioni che è possibile chiamare solo dall'account di gestione dell'organizzazione](https://docs.aws.amazon.com/organizations/latest/APIReference/action-reference.html#actions-management-account).

## Evitare di distribuire carichi di lavoro sull'account di gestione dell'organizzazione
<a name="bp_mgmt-acct_avoid-deploying"></a>

Le operazioni privilegiate possono essere eseguite all'interno dell'account di gestione di un'organizzazione e SCPs non si applicano all'account di gestione. Ecco perché dovresti limitare le risorse e i dati cloud contenuti nell'account di gestione solo a quelli che devono essere gestiti in tale account. 

## Delegazione delle responsabilità esterne all'account di gestione per la decentralizzazione
<a name="bp_mgmt-acct_"></a>

Ove possibile, consigliamo di delegare responsabilità e servizi al di fuori dell'account di gestione. Fornisci ai tuoi team le autorizzazioni nei propri account per gestire le esigenze dell'organizzazione, senza richiedere l'accesso all'account di gestione. Inoltre, è possibile registrare più amministratori delegati per i servizi che supportano questa funzionalità, ad esempio per la condivisione del software all'interno dell'organizzazione o AWS Service Catalog CloudFormation StackSets per la creazione e la distribuzione di stack.

Per ulteriori informazioni, consulta [Security Reference Architecture](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/security-tooling.html), [Organizzazione AWS dell'ambiente utilizzando più account](https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws-environment/organizing-your-aws-environment.html) e [Servizi AWS che puoi usare con AWS Organizations](orgs_integrate_services_list.md) per suggerimenti sulla registrazione degli account dei membri come amministratore delegato per vari servizi. AWS 

Per ulteriori informazioni sulla configurazione degli amministratori delegati, consulta [Enabling a delegated admin account for Gestione dell'account AWS](https://docs.aws.amazon.com/accounts/latest/reference/using-orgs-delegated-admin.html) e [Amministratore delegato per AWS Organizations](orgs_delegate_policies.md). 

# Chiusura di un account di gestione nell'organizzazione
<a name="orgs_manage_accounts_close_management"></a>

Per chiudere l'account di gestione dell'organizzazione, è necessario innanzitutto [chiudere](orgs_manage_accounts_close.md) o [rimuovere](orgs_manage_accounts_remove.md#orgs_manage_accounts_remove-member-account) tutti gli account dei membri dell'organizzazione. La chiusura dell'account di gestione comporta anche l'eliminazione dell'istanza AWS Organizations e di tutte le politiche create all'interno dell'organizzazione dopo la scadenza del [periodo successivo alla chiusura](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html#post-closure-period).

## Chiudi l'account di gestione
<a name="orgs_account_close_proc_mgmt"></a>

Utilizzare la procedura seguente per chiudere un account di gestione.

**Importante**  
Prima di chiudere l'account di gestione, ti consigliamo vivamente di esaminare le considerazioni e comprendere l'impatto della chiusura di un account. Per ulteriori informazioni, consulta [Cosa devi sapere prima di chiudere l'account](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html#close-account-considerations) e [Cosa aspettarti dopo la chiusura dell'account](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html#what-to-expect-after-closure) nella *Guida alla gestione dell'AWS account*.

------
#### [ AWS Management Console ]

**Per chiudere un account di gestione dalla pagina Account**
**Nota**  
Non è possibile chiudere un account di gestione direttamente dalla AWS Organizations console.

1. [Accedi Console di gestione AWS come utente root dell'](https://docs.aws.amazon.com/signin/latest/userguide/introduction-to-root-user-sign-in-tutorial.html)account di gestione che desideri chiudere. Non puoi chiudere un account dopo aver effettuato l'accesso come utente o ruolo IAM.

1. Verifica che non ci siano ancora account membri attivi nella tua organizzazione. Per fare ciò, vai alla [AWS Organizations console](https://console.aws.amazon.com/organizations). Se disponi di un account membro ancora attivo, dovrai seguire le indicazioni fornite [Rimuovere un account membro da un'organizzazione](orgs_manage_accounts_remove.md#orgs_manage_accounts_remove-member-account) prima di poter passare alla fase successiva. [Chiusura di un account membro in un'organizzazione con AWS Organizations](orgs_manage_accounts_close.md)

1. **Nella barra di navigazione nell'angolo in alto a destra, scegli il nome o il numero del tuo account, quindi scegli Account.**

1. Nella [pagina **Account**](https://console.aws.amazon.com/billing/home#/account), scegli il pulsante **Chiudi** account. Leggi e assicurati di aver compreso la guida alla chiusura dell'account.

1. Scegli il pulsante **Chiudi account** per avviare il processo di chiusura dell'account.

1. Entro pochi minuti, riceverai un'email di conferma della chiusura del tuo account.

------
#### [ AWS CLI & AWS SDKs ]

Questa attività non è supportata in AWS CLI o da un'operazione API di uno dei AWS SDKs. È possibile eseguire questa operazione solo utilizzando Console di gestione AWS.

------