

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS Managed Services (AMS) Segnalazione self-service (SSR) e AWS Organizations
<a name="services-that-can-integrate-managed-services"></a>

[AWS Managed Services (AMS) Self-Service Reporting (SSR)](https://aws.amazon.com/managed-services) raccoglie dati da vari AWS servizi nativi e fornisce l'accesso ai report sulle principali offerte AMS. SSR fornisce le informazioni che è possibile utilizzare per supportare le operazioni, la gestione della configurazione, la gestione degli asset, la gestione della sicurezza e la conformità.

Dopo l'integrazione con AWS Organizations, puoi abilitare il reporting self-service aggregato (SSR). Si tratta di una funzionalità AMS che consente ai clienti di Advanced e Accelerate di visualizzare i report self-service esistenti aggregati a livello di organizzazione, su più account. Ciò offre visibilità su parametri operativi chiave come la conformità delle patch, la copertura dei backup e gli incidenti in tutti gli account gestiti da AMS all'interno. AWS Organizations

Utilizza le seguenti informazioni per aiutarti a integrare AWS Managed Services (AMS) Self-Service Reporting (SSR) con. AWS Organizations



## Ruoli collegati ai servizi creato quando è stata abilitata l'integrazione
<a name="integrate-enable-slr-managed-services"></a>

Il seguente [ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) viene creato automaticamente nell'account di gestione dell'organizzazione quando abiliti l'accesso attendibile. Questo ruolo consente ad AMS di eseguire le operazioni supportate all'interno degli account dell'organizzazione.

È possibile eliminare o modificare questo ruolo solo se si disabilita l'accesso affidabile tra AMS e Organizations o se si rimuove l'account membro dall'organizzazione.
+ `AWSServiceRoleForManagedServices_SelfServiceReporting`

## Principali del servizio utilizzati dai ruoli collegati ai servizi
<a name="integrate-enable-svcprin-managed-services"></a>

Il ruolo collegato ai servizi nella sezione precedente può essere assunto solo dai principali del servizio autorizzati dalle relazioni di attendibilità definite per il ruolo. I ruoli collegati ai servizi utilizzati da AMS concedono l'accesso ai seguenti principali di servizio:
+ `selfservicereporting.managedservices.amazonaws.com`

## Abilitare l'accesso affidabile con AMS
<a name="integrate-enable-ta-managed-services"></a>

Per informazioni sulle autorizzazioni necessarie per abilitare l'accesso attendibile, consulta [Autorizzazioni necessarie per abilitare l'accesso sicuro](orgs_integrate_services.md#orgs_trusted_access_perms).

È possibile abilitare l'accesso affidabile eseguendo un AWS CLI comando Organizations o chiamando un'operazione dell'API Organizations in uno dei AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Per abilitare l'accesso al servizio attendibile tramite la CLI/gli SDK di Organizations**  
Utilizza i seguenti AWS CLI comandi o operazioni API per abilitare l'accesso affidabile ai servizi:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Esegui il comando seguente per abilitare AWS Managed Services (AMS) Self-Service Reporting (SSR) come servizio affidabile con Organizations.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal selfservicereporting.managedservices.amazonaws.com
  ```

  Questo comando non produce alcun output se ha esito positivo.
+ AWS [API: Abilita l'accesso AWSService](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Disabilitazione dell'accesso affidabile con AMS
<a name="integrate-disable-ta-managed-services"></a>

Per informazioni sulle autorizzazioni necessarie per disabilitare l'accesso attendibile, consulta [Autorizzazioni necessarie per disabilitare l'accesso sicuro](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Puoi disabilitare l'accesso affidabile solo utilizzando gli strumenti Organizations.

È possibile disabilitare l'accesso affidabile eseguendo un AWS CLI comando Organizations o chiamando un'operazione dell'API Organizations in uno dei AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Per disabilitare l'accesso al servizio attendibile tramite la CLI/gli SDK di Organizations**  
Utilizza i seguenti AWS CLI comandi o operazioni API per disabilitare l'accesso affidabile ai servizi:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Esegui il comando seguente per disabilitare AWS Managed Services (AMS) Self-Service Reporting (SSR) come servizio affidabile con Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal selfservicereporting.managedservices.amazonaws.com
  ```

  Questo comando non produce alcun output se ha esito positivo.
+ AWS [API: disabilita l'accesso AWSService](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Abilitazione di un account amministratore delegato per AMS
<a name="integrate-enable-da-managed-services"></a>

Gli account di amministratore delegato possono visualizzare i report AMS (come patch e backup) su tutti gli account in un'unica visualizzazione aggregata nella console AMS.

È possibile aggiungere un amministratore delegato utilizzando la console o l'API AMS o utilizzando l'operazione Organizations `RegisterDelegatedAdministrator` CLI o SDK.

## Disabilitazione di un amministratore delegato per AMS
<a name="integrate-disable-da-managed-services"></a>

Solo un amministratore dell'account di gestione dell'organizzazione può configurare un amministratore delegato per AMS.

È possibile rimuovere l'amministratore delegato utilizzando la console o l'API AMS o utilizzando l'operazione Organizations `DeregisterDelegatedAdministrator` CLI o SDK.